elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Introducción a Git (Primera Parte)


  Mostrar Mensajes
Páginas: 1 ... 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 [28] 29 30 31 32 33 34 35 36 37
271  Seguridad Informática / Nivel Web / Re: Filtrar Uploader para subir webshell en: 26 Marzo 2010, 15:57 pm
que clase de Uploader es ese que comprueba la validez de los archivos el propio cliente? (javascript) y no el servidor (php por ejemplo)...

272  Seguridad Informática / Nivel Web / Re: Podeis hacer un scanner de vulnerabilidades de mi web... en: 26 Marzo 2010, 13:54 pm
Es tan segura como las playas chilenas xD
 
De echo se parece a una prueba de warzone, el javascript se ejecuta en el lado del cliente por lo que no se puede evaluar con js un password. Sólo con ver el código fuente ya podrán entrar.

jaja ya ves eh, me a recordado a los warzone estos de level 1 xD
273  Seguridad Informática / Hacking / Haciendonos Invisibles en: 26 Marzo 2010, 13:28 pm
[Antes de nada, no tengo muy claro la correcta colocación de este post, dado que su finalidad es de Hacking lo he decidido colocar aquí pese a ser un post mayoritariamente de código]

Siempre que entramos en máquinas ajenas a través de internet nos interesa pasar desapercibidos, normalmente esto se consigue haciendo una suplantación de los "logs" y demás archivos de registro, pero comúnmente puede darse el caso en que en el momento de entrada en una máquina esté logueado el anfitrión de ésta. Muy probablemente si tiene algo de idea ejecutará diversas herramientas para comprobar el estado de sus conexiones a fin de detectar al intruso.
Bien, una de estas herramientas y la más conocida ( me atrevería a decir ) es el famoso "netstat", que nos lista las conexiones de nuestra máquina atendiendo a una serie de parámetros introducidos. Aquí es donde nos interesa entrar, ¿cómo podríamos evitar que se liste, por ejemplo, nuestra IP?, pues la respuesta más sencilla es modificando el ejecutable en sí.

Estuve buscando por la red si existía alguna versión del netstat ya modificada, pero tan solo encontré versiones para windows que no terminan de satisfacerme pues solo incluían algunas opciones, así que decidí codearme una propia, multiplataforma además xD. Dado que no soy demasiado hábil en esto de la programación no espereis una maravilla, es algo sencillito pero útil :]

http://pastebin.com/BXrTCFEU

el mecanismo es muy sencillo, redirige la salida del netstat a un archivo, y va buscando en cada línea de éste la aparición de nuestra cadena prohibida, en este ejemplo nuestra IP, en caso de no aparecer se imprime la línea tal cual ( si aparece no ). Despues borra el archivo temporal. Para poder hacer uso de esta herramienta es necesario suplantar el netstat original, así que lamentablemente necesitaréis privilegios de root(en linux). No he tenido el placer de probarlo en windows, pero debería funcionar igual jaja.

Un saludo y comentad/corregid/criticad y un largo etcera de -ad. :)
274  Seguridad Informática / Hacking / Re: Exploit con url maliciosa - transparente? en: 25 Marzo 2010, 09:42 am
el problema de usar filtros ettercap ( o al menos a mi me lo parece que no tengo ni idea xD ) es que no se trata de redirigir trafico tal cual, sino de obtener la web a la que se queria acceder y pasarsela a tu pagina spoofeada para que ésta redirija al sitio correcto.

bien pensado quiza no sea tan dificil, en este plan:


trafico entrante con destino:   www.web.php
redirigir trafico a:   localhost/index.php?pagina=www.web.php


y tu pagina mediante el tipico $_GET pues que redirija al rato...

el problema es como decirle al filtro de ettercap que te incluya en la redirección parte del mensaje original hmm! xD
275  Seguridad Informática / Hacking / Re: Exploit con url maliciosa - transparente? en: 24 Marzo 2010, 23:38 pm
pero vamos a ver... si esk no es eso lo que quiere, no?

tan solo quiere que despues de la url modificada se cargue la url original!

sería como guardar una variable en el .php que contenga la URL que raelmente se queria visitiar, y al cabo de 3 segundos o los que sean que se redireccione al contenido de esa variable:S
276  Seguridad Informática / Nivel Web / Re: ESET NOD32 Taiwan & Hong Kong en: 22 Marzo 2010, 22:33 pm
Lo es, pero no creo que a nadie le venga mal uno que otro post en otro idioma.


como vengan los chinos "sus vais a cagar" xDD
277  Seguridad Informática / Nivel Web / Re: Ayuda como seguir con SQL Inyection en: 22 Marzo 2010, 22:31 pm
No s'ha pogut llegir select * from pdfs where idarticle=-1 order by 6/* and categoria=1 order by codi asc

mmmmmm


prueba a poner en vez de
Código:
/*
 
Código:
--
porque parece que no se hace "el comentario" de la query siguiente
278  Seguridad Informática / Nivel Web / Re: ESET NOD32 Taiwan & Hong Kong en: 22 Marzo 2010, 15:19 pm
y yo que creia que esto era un spanish forum xD

279  Seguridad Informática / Nivel Web / Re: [SQL INJECTION] (TRANSACT-SQL) ¿Me ayudas en un reto? (Abierto) en: 20 Marzo 2010, 14:56 pm

Código:
AND (SELECT @@version)<=1 --

Ahora no entiendo 2 cosas, aver si me podeis explicar....

1 - ¿Porque sin parantesis la sentencia no funciona?
2 - ¿Porque tengo que añadir esa comparación númerica?

¿Alguien me puede aclarar estos 2 puntos, se lo agradeceria muchisimo.

Un saludo.

1.- No funciona porque lo que estás comparando es el resultado entero del SELECT. El select te devuelve la versión y es ESO lo que comparas con el <=1. Si no pones el paréntesis te compara "version" que... "no es nah" xD

2.- La query que manda el .asp al motor de la base de datos es esto:

Código
  1. SELECT * FROM tabla WHERE campo = $_GET['variable']

tu inyectas en la la parte de "where campo = ", de manera que se queda, con la inyección ya puesta:

Código
  1. SELECT * FROM tabla WHERE campo = 37361 AND (SELECT @@version)<=1 --

el and es un operador booleano, la operacion <=1 te devolverá TRUE or FALSE, lo que necsita el operador AND, vamos xD Esta técnica es el principal motor para explotar una BSQLi

280  Seguridad Informática / Nivel Web / Re: Contenido de iframe, psoible? en: 17 Marzo 2010, 14:11 pm
no puedes acceder al DOM de un iframe desde javascript debido a los sistemas de protección del explorador.
que yo sepa ningún explorador te va a dejar hacer eso a menos que encuentres un nuevo bug.

http://es.wikipedia.org/wiki/OWASP


la voz de la verdad ha hablado, jajaja

me hace gracia, él solito concluye los posts, todo un fiera
Páginas: 1 ... 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 [28] 29 30 31 32 33 34 35 36 37
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines