elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Guía actualizada para evitar que un ransomware ataque tu empresa


  Mostrar Mensajes
Páginas: 1 ... 349 350 351 352 353 354 355 356 357 358 359 360 361 362 363 [364] 365 366 367 368
3631  Seguridad Informática / Hacking / Re: programa para copiar datos usando usb en: 2 Enero 2010, 23:50 pm
que permitan extensiones concretas o cosas de este tipo, no me suena tanto, lo que si hay por la red son herramientas que permiten "robar" los datos sensibles de un pc enchufando el usb (buscando por google los puedes encontrar).
nos leemos :P
Si lees bien, eso lo dice él... :P

Hola a todos! yo se que existen programas para copiar datos de una usb de manera oculta, hacia el disco del pc a donde esta conectada
3632  Seguridad Informática / Hacking / Re: programa para copiar datos usando usb en: 2 Enero 2010, 23:35 pm
desconozco ese Software, pero puedes intentar crearlo.
3633  Seguridad Informática / Hacking / Re: [Metasploit & Nessus] Pasar Resultado de escaneo de Nessus al MSF en: 2 Enero 2010, 23:33 pm
Respondemé:
  • En que Sistema Operativo estás?
  • Versión del Nessus?



Aclaro algo que me dijo trashhgoo
Cita de: trashhgoo
Nessus 4.2.0 solo nos permite exportar los resultados en formato .nessus, .nessus (v1) o .html, así que cambia un poco.

Metasploit todavía no es compatible con .nessus v2 (Recalquemos el todavía), por lo que nos bajamos el report en .nessus (v1) y lo añadimos a la base de datos con db_import_nessus_xml.

Código:
msf > db_import_nessus_xml /home/trashhgoo/Descargas/0d28f764-5019-1d75-9cd5-ec79870b8056a915a167a3bb200f.nessus
msf > db_hosts

Hosts
=====

address        address6  arch  comm  created                    info  mac  name  os_flavor  os_lang  os_name  os_sp  state  Svcs  Vulns  Workspace
-------        --------  ----  ----  -------                    ----  ---  ----  ---------  -------  -------  -----  -----  ----  -----  ---------
172.16.83.128                        2010-01-02 21:03:12 +0100                                                       alive  5     11     default

Saludines!
3634  Programación / .NET (C#, VB.NET, ASP) / Re: Necesito ayuda urgente T_T! en: 2 Enero 2010, 23:09 pm
(cuando vieron un inputbox en asp... )

Claro con javascript... ¬¬
3635  Seguridad Informática / Hacking / [Metasploit & Nessus] Pasar Resultado de escaneo de Nessus al MSF en: 2 Enero 2010, 06:40 am
Pasar Resultado de escaneo de Nessus al MSF
[Metasploit By: Shell Root]



Ahora en este tutorial, explicaré como pasar los resultados que nos arrojo el scaner Nessus al Metasploit. Porque hacer esto? Bueno, tendremos la informacion ordenada y lista para poner en ejecución el comando db_autopwn, que es el que se encarga de explotar las vulnerabilidas encontradas con el Scaner, automaticamente. Empecemos!

Inicializamos la consola del Metasploit
Código:
shell@ShellRoot:~/msf3$ ./msfconsole

                ##                          ###           ##    ##
 ##  ##  #### ###### ####  #####   #####    ##    ####        ######
####### ##  ##  ##  ##         ## ##  ##    ##   ##  ##   ###   ##
####### ######  ##  #####   ####  ##  ##    ##   ##  ##   ##    ##
## # ##     ##  ##  ##  ## ##      #####    ##   ##  ##   ##    ##
##   ##  #### ###   #####   #####     ##   ####   ####   #### ###
                                      ##


       =[ metasploit v3.3.3-release [core:3.3 api:1.0]
+ -- --=[ 481 exploits - 220 auxiliary
+ -- --=[ 192 payloads - 22 encoders - 8 nops

msf >

Despues de haber escaneado la Dirección IP con el scanner Nessus exportamos el resultado dentro de un archivo con extensión .nbe, depues dentro del metasploit crearemos una base de datos con los datos que estan dentro del archivo de Nessus. Asi:
Código:
msf > db_destroy
[*] Deleting /home/shell/.msf3/sqlite3.db...
msf > db_create
[*] Creating a new database instance...
[*] Successfully connected to the database
[*] File: /home/shell/.msf3/sqlite3.db
msf >

Miramos que comandos podemos usar
Código:
msf > help

Database Backend Commands
=========================

    Command               Description
    -------               -----------
    db_add_host           Add one or more hosts to the database
    db_add_note           Add a note to host
    db_add_port           Add a port to host
    db_autopwn            Automatically exploit everything
    db_connect            Connect to an existing database
    db_create             Create a brand new database
    db_del_host           Delete one or more hosts from the database
    db_del_port           Delete one port from the database
    db_destroy            Drop an existing database
    db_disconnect         Disconnect from the current database instance
    db_driver             Specify a database driver
    db_hosts              List all hosts in the database
    db_import_amap_mlog   Import a THC-Amap scan results file (-o -m)
    db_import_nessus_nbe  Import a Nessus scan result file (NBE)
    db_import_nessus_xml  Import a Nessus scan result file (NESSUS)
    db_import_nmap_xml    Import a Nmap scan results file (-oX)
    db_nmap               Executes nmap and records the output automatically
    db_notes              List all notes in the database
    db_services           List all services in the database
    db_vulns              List all vulnerabilities in the database
    db_workspace          Switch between database workspaces

Importamos el archivo así:
Código:
msf > db_import_nessus_nbe /home/shell/192.168.0.5.nbe

Para mirar los Host escaneados, ejecutamos este comando:
Código:
msf > db_hosts

Hosts
=====

address      address6  arch  comm  created                         info  mac  name  os_flavor  os_lang  os_name  os_sp  state  Svcs  Vulns  Workspace
-------      --------  ----  ----  -------                         ----  ---  ----  ---------  -------  -------  -----  -----  ----  -----  ---------
192.168.0.5                        Fri Jan 01 19:22:13 -0500 2010                                                       alive  10    14     default

msf >

Para mirar los servicios que estan corriendo, ejecutamos este comando:
Código:
msf > db_services 

Services
========

created                         info  name           port   proto  state  Host         Workspace
-------                         ----  ----           ----   -----  -----  ----         ---------
Fri Jan 01 19:22:14 -0500 2010        smtp           25     tcp    up     192.168.0.5  default
Fri Jan 01 19:22:14 -0500 2010        http           80     tcp    up     192.168.0.5  default
Fri Jan 01 19:22:14 -0500 2010        epmap          135    tcp    up     192.168.0.5  default
Fri Jan 01 19:22:13 -0500 2010        netbios-ns     137    udp    up     192.168.0.5  default
Fri Jan 01 19:22:13 -0500 2010        netbios-ssn    139    tcp    up     192.168.0.5  default
Fri Jan 01 19:22:14 -0500 2010        https          443    tcp    up     192.168.0.5  default
Fri Jan 01 19:22:13 -0500 2010        microsoft-ds   445    tcp    up     192.168.0.5  default
Fri Jan 01 19:22:14 -0500 2010        blackjack      1025   tcp    up     192.168.0.5  default
Fri Jan 01 19:22:14 -0500 2010        ms-wbt-server  3389   tcp    up     192.168.0.5  default
Fri Jan 01 19:22:14 -0500 2010        Elite          31337  tcp    up     192.168.0.5  default

msf >

Para mirar las vulnerabilidades encontradas, ejecutamos este comando:
Código:
msf > db_vulns
[*] Time: Fri Jan 01 19:22:13 -0500 2010 Vuln: host=192.168.0.5 port=139 proto=tcp name=NSS-11011 refs=
[*] Time: Fri Jan 01 19:22:13 -0500 2010 Vuln: host=192.168.0.5 port=445 proto=tcp name=NSS-11011 refs=
[*] Time: Fri Jan 01 19:22:13 -0500 2010 Vuln: host=192.168.0.5 port=137 proto=udp name=NSS-10150 refs=
[*] Time: Fri Jan 01 19:22:13 -0500 2010 Vuln: host=192.168.0.5 port=445 proto=tcp name=NSS-10394 refs=CVE-1999-0504,BID-494,CVE-2000-0222,CVE-1999-0505,BID-11199,CVE-1999-0506,BID-990,CVE-2005-3595,CVE-2002-1117
[*] Time: Fri Jan 01 19:22:14 -0500 2010 Vuln: host=192.168.0.5 port=445 proto=tcp name=NSS-10785 refs=
[*] Time: Fri Jan 01 19:22:14 -0500 2010 Vuln: host=192.168.0.5 port=445 proto=tcp name=NSS-35362 refs=OSVDB-52691,OSVDB-52692,CVE-2008-4114,BID-33121,BID-33122,OSVDB-48153,CVE-2008-4834,BID-31179,CVE-2008-4835
[*] Time: Fri Jan 01 19:22:15 -0500 2010 Vuln: host=192.168.0.5 port=445 proto=tcp name=NSS-26917 refs=
[*] Time: Fri Jan 01 19:22:15 -0500 2010 Vuln: host=192.168.0.5 port=445 proto=tcp name=NSS-10397 refs=OSVDB-300
[*] Time: Fri Jan 01 19:22:15 -0500 2010 Vuln: host=192.168.0.5 port=445 proto=tcp name=NSS-26920 refs=BID-494,CVE-2002-1117
[*] Time: Fri Jan 01 19:22:15 -0500 2010 Vuln: host=192.168.0.5 port=80 proto=tcp name=NSS-22964 refs=
[*] Time: Fri Jan 01 19:22:15 -0500 2010 Vuln: host=192.168.0.5 port=25 proto=tcp name=NSS-22964 refs=
[*] Time: Fri Jan 01 19:22:15 -0500 2010 Vuln: host=192.168.0.5 port=3389 proto=tcp name=NSS-10940 refs=
[*] Time: Fri Jan 01 19:22:16 -0500 2010 Vuln: host=192.168.0.5 port=1025 proto=tcp name=NSS-22319 refs=
[*] Time: Fri Jan 01 19:22:16 -0500 2010 Vuln: host=192.168.0.5 port=25 proto=tcp name=NSS-10263 refs=
msf >

Ahora estamos listos para la ejecucion del comando db_autopwn. Miremos que parametros tiene disponible para la ejecución. Miramos que parametros necesitamos para correr el comando db_autopwn
Código:
msf > db_autopwn
[*] Usage: db_autopwn [options]
-h          Display this help text
-t          Show all matching exploit modules
-x          Select modules based on vulnerability references
-p          Select modules based on open ports
-e          Launch exploits against all matched targets
-r          Use a reverse connect shell
-b          Use a bind shell on a random port (default)
-q          Disable exploit module output
-R  [rank]  Only run modules with a minimal rank
-I  [range] Only exploit hosts inside this range
-X  [range] Always exclude hosts inside this range
-PI [range] Only exploit hosts with these ports open
-PX [range] Always exclude hosts with these ports open
-m  [regex] Only run modules whose name matches the regex

msf >

Solo son necesarios los parametros -e -x. Esperamos que termine la ejecucion de los exploit y miramos las sessiones del Meterpreter.

By: Shell Root
3636  Programación / .NET (C#, VB.NET, ASP) / Re: ComboBox coleccion de un archivo en: 2 Enero 2010, 05:03 am
Advertencia - mientras estabas escribiendo, una nueva respuesta fue publicada. Probablemente desees revisar tu mensaje.

Código
  1.    FileStream fs = new FileStream("C:\\Archivo.txt", FileMode.Open);
  2.    StreamReader sr = new StreamReader(fs);
  3.  
  4.    while (!sr.EndOfStream) {
  5.        string linea = sr.ReadLine();
  6.        this.ComboBox1.Items.Add(linea);
  7.    }
  8.  
  9.    sr.Close();

Para que no acepte ingresos externos, es así:
Código
  1. ComboBox1.DropDownStyle = ComboBoxStyle.DropDownList

Saludines!
3637  Programación / .NET (C#, VB.NET, ASP) / Re: Necesito ayuda urgente T_T! en: 2 Enero 2010, 04:20 am
Simon, de está linea no me acordaba.
Código
  1.        Array.Sort(vNotas)

Tambien se puede mejarar usando la colección ArrayList
3638  Programación / .NET (C#, VB.NET, ASP) / Re: ComboBox coleccion de un archivo en: 2 Enero 2010, 04:14 am
Código
  1.        Dim fs As New FileStream("C:\Archivo.txt", FileMode.Open)
  2.        Dim sr As New StreamReader(fs)
  3.  
  4.        While Not sr.EndOfStream
  5.            Dim linea As String = sr.ReadLine()
  6.            Me.ComboBox1.Items.Add(linea)
  7.        End While
  8.  
  9.        sr.Close()

Y tambien como podria hacer que el combo box no permita el ingreso de otras opciones que no figuren en esa lista?
No entiendo!
3639  Programación / .NET (C#, VB.NET, ASP) / Re: Necesito ayuda urgente T_T! en: 2 Enero 2010, 03:52 am
Código
  1.    Dim VecNotas(4) As Integer
  2.    Dim Sum As Integer
  3.  
  4.    Private Sub Form1_Load(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles MyBase.Load
  5.        For i As Integer = 0 To 3
  6.            VecNotas(i) = InputBox("Ingrese la Nota N:" & i)
  7.        Next
  8.  
  9.        Ordenar()
  10.  
  11.        For i As Integer = 0 To 2
  12.            Sum = Sum + VecNotas(i)
  13.        Next
  14.  
  15.        If Sum >= 11 Then
  16.            MsgBox("Aprovado con: " & Sum)
  17.        ElseIf Sum < 11 Then
  18.            MsgBox("Desaprobado en caso contrario xD con: " & Sum)
  19.        End If
  20.    End Sub
  21.  
  22.    Private Sub Ordenar()
  23.        Dim m, i, j As Integer
  24.  
  25.        For i = 0 To 3
  26.            For j = i + 1 To 3
  27.                If VecNotas(i) < VecNotas(j) Then
  28.                    m = VecNotas(i)
  29.                    VecNotas(i) = VecNotas(j)
  30.                    VecNotas(j) = m
  31.                End If
  32.            Next
  33.        Next
  34.    End Sub
  35.  
3640  Programación / .NET (C#, VB.NET, ASP) / Re: Insertar imagen en access en: 1 Enero 2010, 20:29 pm
Guardando imágenes en la BD



Para almacenar una imagen en la base de datos, hemos de leer el archivo que la contiene en forma de stream binario. Para ello, utilizamos la clase BinaryReader, con la que a partir de un objeto FileStream podremos obtener los bytes que forman el archivo. En la aplicación de ejemplo, tras pulsar el botón "Guardar Imagen en BD" y elegir un archivo de tipo bmp, jpg o gif, se ejecuta el siguiente código (en la función btnGuardar_Click de frmImagenes):

VB
Código:
Dim fs As System.IO.FileStream = New FileStream(ofdDataBase.FileName, FileMode.Open, FileAccess.Read)
Dim br As New System.IO.BinaryReader(fs)
Dim abImagen As Byte() = New Byte(fs.Length - 1) {}
br.Read(abImagen, 0, CInt(fs.Length))
br.Close()
fs.Close()

C#
Código:
System.IO.FileStream fs=new FileStream(ofdDataBase.FileName,FileMode.Open,FileAccess.Read);
System.IO.BinaryReader br = new System.IO.BinaryReader(fs);
byte [] abImagen=new byte[fs.Length];
br.Read(abImagen,0,(int)fs.Length);
br.Close();
fs.Close();

En primer lugar se crea un objeto FileStream apuntando al fichero que hemos seleccionado. Sobre este objeto se crea un  BinaryReader, con el que podremos leer los bytes del la imagen y almacenarlos en un array de bytes (abImagen) del mismo tamaño que el fichero. Este array es el que enviamos a la clase DBAccess  para ser almacenado mediante el método GuardarImagen:

VB
Código:
Public Function GuardarImagen(ByVal abImagen As Byte()) As Boolean
    Dim comm As New OleDbCommand("INSERT INTO imagenes (imagen) VALUES (?)", conn)
    Dim parImagen As New OleDbParameter("@imagen", OleDbType.VarBinary, abImagen.Length)
    parImagen.Value = abImagen
    comm.Parameters.Add(parImagen)
    conn.Open()
    Dim iResultado As Integer = comm.ExecuteNonQuery()
    conn.Close()
    Return Convert.ToBoolean(iResultado)
End Function

C#
Código:
public  bool GuardarImagen(byte  [] abImagen){
   OleDbCommand comm=new OleDbCommand("INSERT INTO imagenes (imagen) VALUES (?)",conn);
   OleDbParameter parImagen=new OleDbParameter("@imagen", OleDbType.VarBinary,abImagen.Length);
   parImagen.Value=abImagen;
   comm.Parameters.Add(parImagen);
   conn.Open();
   int iResultado=comm.ExecuteNonQuery();
   conn.Close();
   return Convert.ToBoolean(iResultado);
}

En este método, creamos un nuevo objeto OleDbCommand para ejecutar la INSERT en la base de datos. El parámetro que precisamos enviar es el array de bytes, por lo que en el tipo de dato del parámetro indicamos VarBinary (datos binarios de longitud variable).

La función devuelve un tipo booleano indicando si se ha efectuado o no la inserción en la base de datos. Como he comentado más arriba, no hay ningún tipo de control de errores en esta aplicación de ejemplo, algo que es indispensable en una real.

Fuente: http://www.elguille.info/colabora/puntoNET/mack_imagenesAccess.htm

Saludines!
Páginas: 1 ... 349 350 351 352 353 354 355 356 357 358 359 360 361 362 363 [364] 365 366 367 368
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines