elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: (TUTORIAL) Aprende a emular Sentinel Dongle By Yapis


  Mostrar Mensajes
Páginas: [1] 2
1  Seguridad Informática / Seguridad / Escanear CMS corriendo en un servidor web con un puerto diferente al 80. en: 13 Enero 2013, 18:14 pm
El caso es que estoy realizando una auditoria, y con nmap he visto entre otros, dos servidores web en una máquina linux. Entrando en http://direccion:80 o http://direccion entro a la "pagina principal", pero en http://direccion:666 se trata de un CMS (joomla).

Intento lanzar el OWASP Joomla Scann desde Backtrack, pero logicamente en http://direccion no encuentra nada relacionado con el CMS, y si lanzo el comando al puerto :666 me da un error de que la dirección no es correcta.

./joomscan.pl -u direccion:666

¿Como puedo scanear ese servidor web (el CMS) que se encuentra en un puerto especifico?
2  Seguridad Informática / Bugs y Exploits / Re: [Ayuda] Apache OpenSSL (mod_ssl) con OpenFuck desactualizado? en: 7 Mayo 2011, 17:35 pm
Eso estoy haciendo, aprender, y por eso he preguntado tambien. Y la prueba está en que estoy preguntando como yo podría por mi cuenta añadir la dirección para mi propia versión del servidor, no estoy cogiendo un exploit de internet, le estoy ejecutando y ala, ya esta. ¿Que me quieres decir con la frase del arte del exploiting? Por que valla respuesta.

El modulo que digo es vulnerable, mas que nada por que es una VM mia, pero queria saber eso, si en el codigo del exploit pone eso, sera por que habrá alguna forma de sacar la dirección y añadirla, dependiendo de la arquitectura y todo eso, nada mas. De alguna forma lo han tenido que sacar de tantas arquitecturas en el codigo, esa era mi pregunta.

Y me refiero que el exploit ese es de 2003, no esta actualzado, pero ha dia de hoy todavia hay alguna version desactualizada de modulo, pero con el apache actualizado.
3  Seguridad Informática / Bugs y Exploits / [Ayuda] Apache OpenSSL (mod_ssl) con OpenFuck desactualizado? en: 7 Mayo 2011, 13:15 pm
Hice fingerprinting con nmap a un servidor WEB y recibí que el puerto del SSL estaba abierto, y que tras el corrian Apache 2.0.63 en Unix con el mod_sll:

Código:
443/tcp open  ssl/http  Apache httpd 2.0.63 ((Unix) mod_ssl/2.0.63 OpenSSL/0.9.8j DAV/2 mod_onsint/1.0)

Después scaneé con Nikto y Nessus, y los resultados que me dieron eran que la version de OpenSSL (mod_ssl) era vulnerable:

Código:
+ mod_ssl/2.0.63 OpenSSL/0.9.8j DAV/2 mod_onsint/1.0 - mod_ssl 2.8.7 and lower are vulnerable to a remote buffer overflow which may allow a remote shell (difficult to exploit). http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0082, OSVDB-756.

Hasta aquí bien, despues de buscar el XPLOIT y compilarlo, me di cuenta de que no habia soporte para esa versión de apache ( Ya que el xploit era de 2003 ) pero que habia un comentario que decia que agregues más si lo necesitas:

Citar
/* update this if you add architectures */
#define MAX_ARCH 138

struct archs {
   char* desc;
   int func_addr;   /* objdump -R /usr/sbin/httpd | grep free */
} architectures[] = {

        {
                "Caldera OpenLinux (apache-1.3.26)",
                0x080920e0
        },
{
      "Debian GNU Linux (apache_1.3.24-3)",
      0x08087d68
   },
   

Aquó os dejo el link:

http://downloads.securityfocus.com/vulnerabilities/exploits/OpenFuckV2.c

Y así sucesivamente, pero el problema es que aun siendo vulnerable el modulo del SSL, no esta para la versión de apache que corre, y yo no se como podria yo sacar esto 0x08087d68 (es una dirección o que es?)

Haber si me podeis echar una mano, gracias.
4  Sistemas Operativos / GNU/Linux / Re: Lo que yo le pediría a Linux ¿ se puede? en: 12 Abril 2011, 08:58 am
Yo opino que esto se ha ido un poco del tema... Puedes perfectamente editar audio y video a un buen nivel en GNU/Linux... de echo recuerdo que hace poco habia una distribución linux completamente enfocada a la edición de audio por ejemplo...
 
http://es.wikipedia.org/wiki/Ubuntu_Studio

Si buscas hay bastantes mas, aunque esa te podria servir.

Por cierto, lo de instalar ese sistema sobre un PC... nose, te dicen que te vas complicar instalando Linux y todo esto, pero los problemas de compatibilidad que vas a tener haciendo eso... Si lo piensas, es uno de los fuertes de MacOS, que su sistema esta perfectamente diseñado para un hardware especifico, que es el que ellos fabrican...

Un saludo, y personalmente espero que mires las distribuciones esas, te va a ser mejor.
5  Seguridad Informática / Hacking / Re: Duda con Nessus en pantallas pequeñas en: 10 Abril 2011, 12:49 pm
Yo lo uso igual que tu, desde 127.0.0.1 en mi netbook y lo veo perfectamente, y eso que tengo una resolucion mas baja de lo normal en mi netbook...

Pero de todas formas, ya sabes el problema de los netbooks para visualizar algunas webs... lo mejor es lo que ha dicho y0g-s0th0th , yo lo tengo que usar bastante
6  Seguridad Informática / Hacking / Re: wifi en backtrack en: 10 Abril 2011, 12:45 pm
Yo también tube algun problema... estas intentando inciarlo desde consola? Yo no me complique y utilicé el Wicd Network Manager y desde eso no tengo problemas...

De todas formas lo de la tarjeta del portatil puede ser "normal", pero me parece ya mucha coincidencia lo de la USB...
7  Seguridad Informática / Hacking / Re: Problema con el metasploit en: 10 Abril 2011, 12:42 pm
Hola!
El metasploit framework-3.6.0-windows-full.exe me esta dando el siguiente problema y no se q hacer... si alguien me pudiera dar un norte se lo agradeceria


There has been an error
Unknows error while running C:\Archivos de programa\framework\postgressql\bin\psql.exe -U postgres -p 7175 -h localhost -c "ALTER USER postgres PASSWORD "cd08548d8"
the application will exit now.


el error es a la hora de instalarlo

saludos y espero respuesta.... gracias

Pues la verdad, que parece un error manejando alguna DB. Revisa bien si tienes bien configurado el postgress por que de ahí viene el error, pero quiero darte una recomendación: Utiliza el metasploit desde una distribucion linux, es muchisimo mas comodo de utilizar y tienes muchas de las herramientas que puedes necesitar a mano, o mejor aún seria desde BackTrack...

Un saludo, espero que lo consigas.
8  Comunicaciones / Redes / Protocolo SNMP y acceso a la comunidad. en: 10 Abril 2011, 12:17 pm
Hola, por más que busco, encuentro una información demasiado vieja...

Teniendo acceso a un SNMP remoto, que información se podría obtener? Es decir, teniendo la comunidad del SNMP y (por lo que tengo entendido hasta ahora) con snmpwalk se consiguen estas respuestas:

Código:
SNMPv2-MIB::sysDescr.0 = STRING: Linux mago.aut.uah.es 2.6.0-test11 #27 Tue
Dec 16 11:39:03 CET 2003 i686
SNMPv2-MIB::sysObjectID.0 = OID: NET-SNMP-MIB::netSnmpAgentOIDs.10
SNMPv2-MIB::sysUpTime.0 = Timeticks: (120246) 0:20:02.46
SNMPv2-MIB::sysContact.0 = STRING: Root (configure /etc/snmp/snmp.local.conf)
SNMPv2-MIB::sysName.0 = STRING: mago.aut.uah.es
SNMPv2-MIB::sysLocation.0 = STRING: Unknown (edit /etc/snmp/snmpd.conf)
SNMPv2-MIB::sysORLastChange.0 = Timeticks: (4) 0:00:00.04
SNMPv2-MIB::sysORID.1 = OID: IF-MIB::ifMIB
SNMPv2-MIB::sysORID.2 = OID: SNMPv2-MIB::snmpMIB
SNMPv2-MIB::sysORID.3 = OID: TCP-MIB::tcpMIB
SNMPv2-MIB::sysORID.4 = OID: IP-MIB::ip
SNMPv2-MIB::sysORID.5 = OID: UDP-MIB::udpMIB
SNMPv2-MIB::sysORID.6 = OID: SNMP-VIEW-BASED-ACM-MIB::vacmBasicGroup
SNMPv2-MIB::sysORID.7 = OID: SNMP-FRAMEWORK-MIB::snmpFrameworkMIBCompliance
SNMPv2-MIB::sysORID.8 = OID: SNMP-MPD-MIB::snmpMPDCompliance
SNMPv2-MIB::sysORID.9 = OID: SNMP-USER-BASED-SM-MIB::usmMIBCompliance
SNMPv2-MIB::sysORDescr.1 = STRING: The MIB module to describe generic objects
for network interface sub-layers
SNMPv2-MIB::sysORDescr.2 = STRING: The MIB module for SNMPv2 entities
SNMPv2-MIB::sysORDescr.3 = STRING: The MIB module for managing TCP implementations
SNMPv2-MIB::sysORDescr.4 = STRING: The MIB module for managing IP and ICMP
implementations
SNMPv2-MIB::sysORDescr.5 = STRING: The MIB module for managing UDP implementations
SNMPv2-MIB::sysORDescr.6 = STRING: View-based Access Control Model for SNMP.
SNMPv2-MIB::sysORDescr.7 = STRING: The SNMP Management Architecture MIB.
SNMPv2-MIB::sysORDescr.8 = STRING: The MIB for Message Processing and Dispatching.
SNMPv2-MIB::sysORDescr.9 = STRING: The management information definitions
for the SNMP User-based Security Model.
SNMPv2-MIB::sysORUpTime.1 = Timeticks: (0) 0:00:00.00
SNMPv2-MIB::sysORUpTime.2 = Timeticks: (0) 0:00:00.00
SNMPv2-MIB::sysORUpTime.3 = Timeticks: (0) 0:00:00.00
SNMPv2-MIB::sysORUpTime.4 = Timeticks: (0) 0:00:00.00
SNMPv2-MIB::sysORUpTime.5 = Timeticks: (0) 0:00:00.00
SNMPv2-MIB::sysORUpTime.6 = Timeticks: (0) 0:00:00.00
SNMPv2-MIB::sysORUpTime.7 = Timeticks: (4) 0:00:00.04
SNMPv2-MIB::sysORUpTime.8 = Timeticks: (4) 0:00:00.04
SNMPv2-MIB::sysORUpTime.9 = Timeticks: (4) 0:00:00.04

Para mi esto es incomprensible... si alguien me echa un cable, se lo agradeceria.

Un saludo!
9  Seguridad Informática / Bugs y Exploits / Re: [Ayuda] Scaneando la IP real o la IP del proveedor? en: 9 Abril 2011, 21:13 pm
Gracias por tu ayuda... yo pienso parecido, ahora a esperar si alguien que lo sepa seguro nos saque de dudas, aunque me imagino que seguramente sea así.

Un saludo.
10  Seguridad Informática / Bugs y Exploits / Re: [Ayuda] Scaneando la IP real o la IP del proveedor? en: 9 Abril 2011, 16:46 pm
Te estas liando si

Gracias, pero esa no era exactamente la respuesta que queria leer al escribir el post...

Si por lo menos tendría sentido alguno tu respuesta, todavía.
Páginas: [1] 2
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines