Junio 20, 2018, 01:10:23 pm

Mostrar Mensajes

Esta sección te permite ver todos los posts escritos por este usuario. Ten en cuenta que sólo puedes ver los posts escritos en zonas a las que tienes acceso en este momento.


Mensajes - The X-C3LL

Páginas: [1] 2 3 ... 144
1
Seguridad a Nivel Web / Re:Duda de Robar Cokiees ( XSS )
« en: Marzo 23, 2014, 09:35:07 am »

En las FAQs tienes muchos tutoriales donde lo explican, recomiendo su lectura.

2
Seguridad a Nivel Web / Re:WordPressA Security Plugin
« en: Marzo 23, 2014, 07:02:41 am »

Si encuentras vulnerabilidades, hay recompensa :P.

3
Seguridad a Nivel Web / WordPressA Security Plugin
« en: Marzo 21, 2014, 01:40:27 pm »
¡Saludos!


  Hemos sacado un plugin para WordPress tipo sistema de alertas que te informa si algún plugin de los que tienes instalados posee vulnerabilidades conocidas. Tiene versión de prueba (una petición y un informe ) y una versión de pago que te habilita una licencia de 1 año.

  La versión que tenemos en desarrollo (la siguiente) amplia el espectro detectando también plugins y firmas de malware, además -y esto es lo más interesante- de que te permite autoparchear la vulnerabilidad.

Si quereis probarlo, y después comprar una licencia de un año, os lo agradecería :P. Pero este post no es para eso. Lo que vengo a deciros es que al igual que a vosotros a mí también me gustan los bug bountys, por lo que si encontrais alguna vulnerabilidad y la reportais de forma responsable habrá recompensa..

Tanto para descagaros la versión demo como la de pago podeis ir a este enlace:

You are not allowed to view links. Register or Login

Byt3z!

4
El tema ha sido movido a You are not allowed to view links. Register or Login.

You are not allowed to view links. Register or Login

5
Hacking General / Re:seguridad contraseñas correo electronico pop3
« en: Enero 09, 2014, 06:09:09 pm »

¿Puedes especificar a qué te refieres con "filtración"? ¿Se trata de que algún trabajador ha usado ese correo para sacar info de la empresa, o de que ha habido algún tipo de intrusión?

6
Off Topic / Taller intrusión web y demás hierbas en Sevilla WordCamp 2013
« en: Diciembre 06, 2013, 04:48:23 am »
¡Saludos!

  Voy a impartir junto a un colega un taller sobre intrusión y seguridad web en entornos WordPress en el congreso "Sevilla WordCamp 2013" (el taller es el domingo 15) de diciembre. Las entradas valen 12 euros (te incluyen los dos días + camiseta + comida). Además creo (no lo sé seguro) que habrá streaming, por lo que los pajilleros de OnTheCore y Seth podrán verme.


Más info en You are not allowed to view links. Register or Login


Byt3z

7
Seguridad a Nivel Web / Re:como filtrar las cabeceras http de mi sitio web
« en: Noviembre 07, 2013, 10:06:53 pm »
Si estas usando las cabeceras HTTP para algo, y es PHP, la función header() ya está parcheada: impide la multilínea.

8
Seguridad a Nivel Web / Re:HTTP al descubierto
« en: Noviembre 02, 2013, 11:00:58 pm »
Saludos

  La inyección CRLF la haces en el parámetro que sea vulnerable, puede ser POST, GET, o incluso una cookie o un user-agent, es independiente y depende de donde se halle la vulnerabilidad. La opción -p indica puerto y la -e indica la ejecución de un programa, en este caso el cmd que es la consola de windows que nos permitiría ejecutar comandos en el ordenador afectado.

Tendré que leer más sobre CRLF, ya que no logro entender que y como se explota esta vulnerabilidad.

Gracias.
[/quote]

Una vez comprendas el protocolo HTTP, es muy simple. Te recomendaría que te enfocases a su estudio :)

9

No te quepa la menor duda, la magia a mí no me gusta. Cuando tenga un rato libre pondré wireshark a ver que se manda / recibe.

10
:(

Sigo sin comprender cómo puede funcionar, me estoy leyendo la documentación y no tiene lógica alguna. Estoy por destripar la librería y leer directamente el código fuente.

PD: a mí me sigue dando por cerrado puertos que tengo abierto y corriendo algún servicio.

11
EDIT 1:
httplib es un travieso :-*


No quiero dudar de tu palabra, pero para que eso sea así debe de haber un mago mandandote cabeceras de respuesta HTTP. :P.

Prueba con portalhacker, puertos 25, 26,  110 y 111 :P

12
Estoy corriendo el puerto contra distintos servicios que tengo abiertos en una máquina virtual, y no acierta ni uno.

No me estoy dejando llevar por el nombre de la librería, me estoy dejando llevar por lo que veo en el código, y lo que veo es que mandas una petición GET. Y que después recoges el status que te devuelve el servidor. Estoy mirando la documentación de la librería, y efectivamente, lo que hace es recoger la línea del status de la cabecera de respuesta del servidor. Por lo que, si le estas mandando una petición HTTP a un servidor FTP, ¿cómo diablos va a responderte con una cabecera de respuesta HTTP donde aparezca el status ?

De la única forma en la que tú puedes recibir un código de estado es que contra lo que estás mandando la petición sea un servidor web. Independientemente del puerto en el que esté, 20, 40, 3234, da igual en ese caso sí te respondera. Si lo que hay corriendo en esos puertos es otra cosa diferente a un servidor web, jamás te responderá usando el protocolo HTTP.

13
Entonces... ¿esta parte?:

conn.request("GET", "/", BODY)

¿No estás mandando una petición HTTP?
Colega, ve al notepad o lo que tengas, haz el import httplib y haz lo mismo con puerto 22, 25, 21, etc
[/quote]

Colega, ¿pero estás mandando una cabecera HTTP sí o no? A mí las cosas por arte de magia, no me sirven. ¿Por qué mandas una petición HTTP? Eso es lo que quiero saber, qué motivo hay. Si yo mando una cabecera HTTP hacia el puerto 21 de un servidor con proFTP, jamás en la vida me va a devolver un 200, porque son protocolos diferentes.

Tu puedes mandar una petición HTTP al puerto que te de la real gana, que si lo que hay detrás no entiende ese protocolo, jamás te podrá responder en el mismo protocolo.

14
Entonces... ¿esta parte?:

conn.request("GET", "/", BODY)

¿No estás mandando una petición HTTP?

15
Seguridad a Nivel Web / Re:HTTP al descubierto
« en: Octubre 30, 2013, 10:38:57 pm »
Saludos

  La inyección CRLF la haces en el parámetro que sea vulnerable, puede ser POST, GET, o incluso una cookie o un user-agent, es independiente y depende de donde se halle la vulnerabilidad. La opción -p indica puerto y la -e indica la ejecución de un programa, en este caso el cmd que es la consola de windows que nos permitiría ejecutar comandos en el ordenador afectado.

Páginas: [1] 2 3 ... 144