Codigo Maestro [Nokia]

9:37 1 Comments A+ a-


Bueno, encontré esta pagina que tira el código maestro de todos los nokias para desbloquearlos en caso de que hayamos olvidado el código pin y puk.
Este código resetea todo el telefono y por supuesto lo desbloquea.

lo que deben hacer es entrar a:

http://nfader.su/

y colocar el imei, que se obtiene presionando *#06#
colocan el IMEI en el cuadro de texto de la web, y les generara el código maestro que deben poner en el teléfono.

Con esto podrán desbloquear los teléfonos nokias


Remote Command Execution scanner [RCEer]

13:49 0 Comments A+ a-

¡Buenas! En la tarde de hoy quise desarrollar un pequeño pero valioso script que me ayudase a la hora de encontrar y explotar los RCE en las aplicaciones web, por ello desarrollé este simple script:

// No me hago responsable del uso que se haga de esta herramienta, tampoco prometo actualizarla ya que esta es una versión recién programada.

  • Uso: python RCEer.py
  • Agradecimientos: blackdrake

Para explotar esta vulnerabilidad necesitamos un código vulnerable (este está creado por Blackdrake):

  1. <?php
  2. //By Jimeno y Blackdrake
  3. $objetivo = $_GET['ip'];
  4. // Verificamos S.O...
  5.  if (stristr(php_uname('s'), 'Windows NT')) {  
  6.        $cmd = shell_exec( 'ping  ' . $objetivo );
  7.        echo '<pre>'.$cmd.'</pre>';    
  8.    }
  9.  else {  
  10.        $cmd = shell_exec( 'ping  -c 3 ' . $objetivo );
  11.        echo '<pre>'.$cmd.'</pre>';    
  12.    }
  13. ?>

El script consta de tres archivos:
1. RCEer.py
2. myheaders.py
3. myvulns.py

Ejemplo de uso:

Tenemos nuestra aplicación web:


Queremos ver si es vulnerable, luego lanzamos la herramienta:

 

Nos dice que es vulnerable, luego accedemos a la POC para comprobar si se trata de un falso positivo:


Y... ¡ES VULNERABLE!

Descarga: https://github.com/migueljimeno96/RCEer

Autor: Jimeno
Colaborador: Blackdrake



¿Que hacer después de comprar un Raspberry Pi?

23:07 0 Comments A+ a-

¿Qué es Raspberry Pi?

Un Raspberry Pi es un ordenador reducido, prácticamente es una PC de bolsillo, tiene el tamaño de una tarjeta de crédito y tiene la siguiente estructura:


Como se puede observar, la placa tiene 512mb de RAM, CPU y GPU. Tiene salida HDMI para conectarlo a monitores o televisores con HDMI, puerto de red para conectarla con cable a la LAN, 2 puertos USB, salida de audio, RCA para video (No funciona muy bien), conectores GPIO  (Entrada/Salida de Propósito General), ranura para la SD y el conector para la corriente.


¿Qué sistema operativo le puedo instalar a mi Raspberry Pi?

Raspbian es, quizás, la distribución Linux más conocida para Raspberry Pi; un sistema operativo basado en Debian.
Pidora es la versión de Fedora para procesadores ARM y la versión orientada a Raspberry Pi.
Moebius es otra distribución extremadamente ligera para Raspberry Pi con el servicio SSH activado por defecto.
Arch Linux ARM es otra opción simple y ligera para nuestra Raspberry Pi.
arkOS es una distribución con todas las herramientas necesarias para desplegar un servidor privado para nuestros archivos.
OpenELEC (Open Embedded Linux Entertainment Center) es una distribución muy ligera ideal para un media center sobre nuestra Raspberry Pi.
PiMAME es una distribución que transformará nuestra Raspberry Pi en una máquina arcade.
XBian es, una distribución orientada a media center.
Raspbmc también Raspberry Pi como media center.
Kali versión de Kali-Linux para Raspberry Pi con la cual podremos realizar auditorias de seguridad.

A lo largo de este labs, utilizaremos Raspbian ya que es el mas conocido y podrán encontrar mucha documentación al respecto. A demás, es un linux basado en Debian, si alguna vez usaron Debian, se adaptarán rápidamente, y sino, también ya que es muy fácil de usar.


¿Como instalo Raspbian en la Raspberry Pi?

Comenzaremos descargando Raspbian desde su pagina oficial:

http://www.raspberrypi.org/downloads

A demás, necesitaremos Win32 Disk Imager

http://sourceforge.net/projects/win32diskimager/

Una vez descargado todo, instalaremos el Disk Imager y lo abriremos como administrador (Click derecho >> Ejecutar como administrador)


En este paso seleccionamos la imagen que descargamos de Raspbian y luego presionamos en Write

NOTA: No presionen Read, ya que lo que hace este boton es pasar los dato de la tarjeta de memoria a la imagen.


Nos aparecerá el siguiente cartel y presionamos en Yes..


Esperamos hasta que finalice el proceso de copiado


Y listo! Ya tendremos nuestro Raspbian en nuestra tarjeta SD, ahora sacan la memoria y la colocan en el Raspberry Pi y ya estamos en condiciones de pasar a la instalación.

Autor: ANTRAX




Rastrear un telefono movil remotamente

10:17 1 Comments A+ a-


Para aquellos que no lo conozcan, Google lanzó este servicio, con el fin de rastrear dispositivos móviles robados con android, que tengan asociado una cuenta de Google (Gmail) y que por supuesto tengan el Administrador de dispositivos Android activado.

A lo largo de este artículo, utilizaré un Samsung Galaxy S4

Para saber como funciona este servicio, lo activaremos en nuestro dispositivo de la siguiente forma:

Configuraciones >> Cuentas >> Google >> Ajustes de ubicación

Una vez dentro, veremos algo como lo siguiente:


Una vez activado, entramos a la página del servicio de Google: https://www.google.com/android/devicemanager

Nos pedirá loguearnos con nuestra cuenta de Google, y podremos ver nuestro dispositivo en Google Maps, a demás veremos la siguiente información


Como se puede observar, la aplicación a demás de proveernos información sobre la ubicación, nos deja:

Hacer sonar el movil: Sonará durante 5 minutos con el maximo volumen aunque el telefono esté en silencio o en vibrador
Bloquear el telefono: Le coloca una clave nueva
Borrar: Borra permanentemente todos los datos del teléfono

En caso de que robaran nuestro móvil, con este servicio, podríamos mantener a salvo nuestros datos. Pero también, sirve como arma de doble filo y les enseñaré por que... Si alguien supiera nuestra contraseña o lograra entrar a nuestra cuenta de Gmail, podría apoderarse de todos los dispositivos que tengamos vinculados. Por lo tanto podría borrar nuestros datos, bloquear nuestro dispositivo o también saber nuestra ubicación..

Para saber la ubicación de un dispositivo móvil, Google utiliza estas tres cosas:

1.- Wifi
2.- GPS
3.- Red de datos

Si el dispositivo se encuentra apagado, el Administrador de dispositivo no funcionaria, por lo que no podrían usar ninguna de las funcionalidades que nombramos anteriormente. Quizás si rastrearlo ya que guarda la ultima ubicación en la que el teléfono estuvo encendido, pero no podrán ni bloquearlo, ni borrar los datos y mucho menos hacerlo sonar remotamente.

Finalmente, he descubierto que entrando a los Settings de Google Play: https://play.google.com/settings se puede ocultar la visibilidad del dispositivo y de esta forma no apareceríamos en el administrador de dispositivos


Pero está claro que si alguien tuvo la contraseña para acceder a nuestra cuenta de Gmail, también podría volver a habilitar la visibilidad..

A demás de esta versión web, el administrador de dispositivos cuenta con una versión móvil, la cual pueden descargar de Google Play:


https://play.google.com/store/apps/details?id=com.google.android.apps.adm

Esto fue todo por ahora, si quieren compartir este artículo, respeten el autor: ANTRAX y la fuente: underc0de.org

Encontrar shells en paginas web con Fwshell

15:42 0 Comments A+ a-

Fwshell es una herramienta de codigo abierto la cual nos permite encontrar las conocidas shell's o puertas traseras de paginas web, cuya finalidad es tener acceso a todo el servidor web ,esta herramienta tambien puede ser utilizada para auditoria de nuestro propio sitio en busca de dichas shells

El creador de la Herramienta es un  amigo mio , Fr4rp Core

Bueno lo Primero sera descargar la herramienta en el siguiente direccion :

https://github.com/mrjopino/Fwshell

una ves de ello, vamos a ejecutarlo por la terminal  en este caso, yo lo guarde en Toolz/Fwshell-master

Pondremos el link de la web la cual vamos a escanear

 

Como vemos empezara a buscar la shells que posiblemente estén subidas en ese servidor una ves que termine todo el escaneo saldran los resultados encontrados 


como vemos a encontrado una shell, entonces nos dirigiremos en dicho link :


como vemos encontró una shell   

Autor: omar-backtrack

LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta

14:32 1 Comments A+ a-


Bueno, antes de nada, presentar la herramienta. Para los que no la sepan, es una herramienta de ingeniería social, basada en el MITM para comprobar la seguridad (o ignorancia) de los clientes de nuestra red. Los pasos que realiza son:

FUNCIONAMIENTO

1. Escanea la red.
2. Selecciona la red.
3. Busca handshake (se puede usar sin handshake)
4. Se elige una de las varias interfaces web adaptadas por mi (gracias a la colaboración de los users)
5. Se monta un FakeAP imitando al original
6. Se crea un servidor DHCP sobre el FakeAP
7. Se crea un servidor DNS para redirigir todas las peticiones al Host
8. Se lanza el servidor web con la interface seleccionada
9. Se lanza el mecanismo para comprobar la validez de las contraseñas que se van a introducir
10. Se desautentifica a todos los usarios de la red, esperando que se conecten al FakeAP e introduzcan la contraseña.
11. Se detiene el ataque tras la comprobación correcta de la contraseña

Para probar su funcionamiento, es necesario que tengais instaladas diversas dependencias, las cuales LINSET comprobará y indicará si están instaladas o no.

También es preferible que tengais el patch para el canal negativo, ya que si no es así, tendréis complicaciones para poder relizar el ataque de forma correcta

MEJORAS

Dejo unos apartados sobre cosas que he visto y que me gustaría ir resolviendo poco a poco para las proximas versiones... :

-Solucionar bucle infinito de la web cuando se entra a través de una subURL muy rara. [Suprimido temporalmente]
-Implementar redireccionamiento en lighttpd que no provoque ese bucle
-La carga de la web por primera vez se hace muy lenta aveces (probado solo desde movil) [Solucionado]
-Mejorar el sistema encargado de gestionar la comprobacion del handshake [Solucionado]
-Titulo al script...  [Solucionado]
-Interfaz mas bonita al script....  Grin [Solucionado]
-Colores y dialogos...  Grin [Solucionado]
-Interface neutral basado en popup de jquerry [Solucionado]
-Comprobacion de Handshake en segundo plano

CHANGELOG

########## 06-11-2013 LINSET 0.1
##
## #Fecha de Salida
##
########## 07-11-2013 LINSET 0.1b
##
## #Cambiado el Fakeweb a Inglés
## #Añadida funcion para quitar el modo monitor al salir
## #Arreglado Bucle para no colapsar la pantalla con información
## #Colocada opción de seleccionar otra red
## #Eliminado mensaje sobrante de iwconfig
##
########## 10-11-2013 LINSET 0.2
##
## #Añadido Changelog
## #Reestructurado el codigo
## #Cambiada la posición de ventanas xterm
## #Eliminada creacion extra del archivo route
## #Movido pantalla de comprobacion de handshake a una ventana xterm
## #Añadido menu durante el ataque
## #Añadida comprobacion de dependencias
##
########## 22-11-2013 LINSET 0.3
##
## #Arreglado mensaje de Handshake (no se mostraba bien)
## #Añadida interface de routers Telefonica y Jazztel (Xavi y Zyxel)
## #Fix cuando se usaba canales especificos (exit inesperado)
## #Mejorado DEBUG (function_clear y HOLD)
## #Migración de airbase-ng a hostapd
## #Reestructurado mas codigo
## #Añadido header
## #Añadida funcion para eliminar interfaces en modo monitor sobrantes
##
########## 30-11-2013 LINSET 0.4
##
## #Agregado soporte a airbase-ng junto a hostapd
## #Capacidad para comprobar pass sin handshake (modo Airlin"
## #Arregladas problemas con variables
## #Fix espacio Channel
## #Eliminada seleccion con multiples tarjetas de red
## #Arreglado error sintactico HTML de las interfaces Xavi
## #Implementada interface Zyxel (de routers de Telefonica también)
##
########## 07-12-2013 LINSET 0.5
##
## #Arreglado bug que impide usar mas de una interface
## #Migración de iwconfig a airmon-ng
## #Añadida interface HomeStation (Telefonica)
## #Arregladas llamadas PHP a error2.html inexistente
## #Arreglado bug que entraba en seleccion de Objetivos sin que se haya creado el CSV correspondiente
## #Opcion Salir en el menu de seleccion de webinterfaces
## #Arreglado bug que entraba en seleccion de Clientes sin que los haya
## #Arreglado bug que entraba en seleccion de Canal sin que haya interface valida seleccionada
##
########## 11-12-2013 LINSET 0.6
##
## #Bug al realizar deauth especifico sin que haya airodump en marcha
## #Modificadas variables que gestionan los CSV
## #Modificada estetica a la hora de seleccionar objetivo
## #Añadidos colores a los menus
## #Modificado funcionamiento interno de seleccion de opciones
## #Arreglado bug de variables en la comprobacion de dependencias
## #Añadida dependencia para ser root
##
########## 15-12-2013 LINSET 0.7
##
## #Añadido intro
## #Mejoradas variables de colores
## #Añadida interface de los routers Compal Broadband Networks (ONOXXXX)
## #Mejorada la gestion de la variable de Host_ENC
## #Arreglado bug que entraba en modo de FakeAP elegiendo una opcion inexistente
## #Modificado nombre de HomeStation a ADB Broadband (según su MAC)
## #Agregada licencia GPL v3
##
########## 27-12-2013 LINSET 0.8
##
## #Modificada comprobación de permisos para mostrar todo antes de salir
## #Añadida funcion para matar software que use el puerto 80
## #Agregado dhcpd a los requisitos
## #Cambiado titulo de dependecia de PHP (php5-cgi)
## #Modificado parametro deauth para PC's sin el kernel parcheado
## #Añadida funcion para matar software que use el puerto 53
## #Funcion para remontar los drivers por si se estaba usando la interface wireless
## #Modificada pantalla que comprueba el handshake (mas info) y mejoradas las variables
## #Mejorado menu de comprobacion de password con mas información
## #Añadida lista de clientes que se muestran en el menu de comprobacion de password
## #Cambiado ruta de guardado de password al $HOME
## #Reestructuracion completa del codigo para mejor compresion/busqueda
## #El intro no aparecerá si estas en modo desarrollador
## #No se cerrará el escaneo cuando se compruebe el handshake
#
## #Agregada funcion faltante a la 0.8 inicial (me lo comi sin querer)
##
########## 03-01-2014 LINSET 0.9
##
## #Funcion de limpieza si se cierra el script inesperadamente
## #Mejorada funcion de deteccion del driver
## #Modificadas variables que almacenaban las interfaces con nombres "wlan" y 'mon' para dar mas soporte a otros sistemass
## #La carpeta de trabajo se crea mas temprano para evitar posibles problemas
## #Añadida funcion para comprobar la ultima revision de LINSET
## #Autoactualizacion del script si detecta una version mas nueva de si mismo
## #Backup del script tras la actualizacion por si surgen problemas
## #Fix Menu de tipo de Desautentificacion (no se ve lo que se escribe)
## #Eliminada funcion handshakecheck del background
## #Eliminado mensaje de clientes.txt (problema devido a handcheck)
## #Bug que no mostraba correctamente los clientes conectados
##
########## 19-01-2014 LINSET 0.10
##
## #Agregado curl a las dependencias
## #Bug que no mostraba bien la lista de los clientes
## #Eliminado cuadrado en movimiento por cada sleep que se hacia en la ventana de comprobacion de handshake
## #Mejorada la comunicacion entre PHP y checkhandshake (ya no funciona por tiempos)
## #Cambiada ruta de trabajo de LINSET por defecto
## #Bug wpa_passphrase y wpa_supplicant no se cerraban tras concluir el ataque
## #Suprimidas de forma indefinida todas las interfaces web hasta ahora por motivos de copyright
## #Integrada interface web neutra basada en JQM
##
########## 29-01-2014 LINSET 0.11
##
## #Mejorada la comprobacion de actualizaciones (punto de partida desde la version del script actual)
## #Modificada url de comprobacion
## #Bug mensaje de root privilegies (seguia con el proceso)
## #Modificado orden de inicio (primero comprueba las dependencias)
## #Mejorada interface web
## #Agregada dependencia unzip
## #Bug al seleccionar una interface que no existe
## #Fix variable $privacy
## #Modificaciones leves de interface web
## #Adaptada interface para multiples idiomas
## #Añadido idioma Español
## #Añadido idioma Italiano
##
########## 18-02-2014 LINSET 0.12
##
## #Tarjetas con chipset 8187 pasaran dietctamente al menu de airbase-ng
## #Mensaje javascript adaptado según el idioma
## #Fix variable revision del backup
## #Bug en busqueda infinita de actualizaciones
## #Añadida restauracion de tput a la limpieza del script
## #Cerrar aplicaciones por medio del PID para evitar problemas
## #Añadido mdk3 a dependencias
## #Añadida desautenticacion por mdk3 al AP
## #Organizacion de codigo
## #Mejorada la busqueda de actualizaciones (casi directa)
## #Cambiada ruta de guardado del backup
##
########## 21-03-2014 LINSET 0.13
##
## #Ampliado tiempo de espera antes de detener el atque
## #Corregido bug al hacer backup
## #Añadido reinicio de NetworkManager para Wifislax 4.8
## #Desautentificacion masiva se hace exclusivamente con mdk3
## #Fallo al reiniciar networkmanager cuando acaba el ataque
## #Fix cuando se autocierra linset despues de acabar el ataque
## #Añadido pyrit a dependecias
## #Funcion de comprobacion estricta del handshake
## #Eliminadas dependencias inecesarias
## #Mayor desplazamiento por los menus
## #Añadido lenguaje Frances
## #Añadido lenguaje Portugues
##
##########
 Bueno, sin mas palabrerias, os dejo el link

Última modificacion: 22-03-2014

DESCARGA


USO

Para usarlo, le damos permisos con:

chmod +x linset

y ejecutamos:

./linset


Autor: vk496


VTELCA V8200: Instalando CMW - Clock Workmod Recovery

16:21 0 Comments A+ a-

¿Qué es el Recovery?
ClockworkMod Recovery (o también conocido como ClockworkMod, Clockwork y CWM) es un sistema de recuperación de datos para teléfonos y tablets Android que te permite realizar tareas avanzadas de recuperación, restauración, instalación y mantenimiento que no son posibles con el sistema que viene de fábrica.

Introducción a ClockworkMod
ClockworkMod recovery es uno de los más extensamente usados sistemas de recuperación de Android modificados ya que está disponible para prácticamente todos los teléfonos y tablets Andorid. Este sistema ha sido desarrollado por Koushik Dutta (también conocido como Koush), el mismo que ha creado el Android ROM Manager.

Instalar ClockworkMod
Una de las grandes ventajas de ClockworkMod frente a otros sistemas de recuperación modificados es que éste es muy sencillo de instalar en casi todos los dispositivos. Una vez rooteado el teléfono o tablet, podemos instalarlo simplemente usando la aplicación ROM Manager que la podemos encontrar en el Market.

Instalando CWM en nuestro Vtelca V8200+
Tras ver y saber todos los beneficios que nos trae instalar esta herramienta, procedemos a instalarla en nuestro terminal, lo que necesitaremos sería:
1- Emulador de Terminal
2- Imagen del CWM

Una ves instalado el Emulador del Terminal, colocamos el archivo recovery.img en nuestra tarjeta SD, luego abrimos nuestro Emulador de Terminal y tecleamos lo siguiente:

su
 
Nos pedirá permisos de Superusuario y los aceptamos:



Luego procedemos a instalar el CWM con el siguiente comando:  

dd if=/sdcard/recovery.img of=/dev/block/mmcblk0p16

Solo bastaría reiniciar en Modo Recovery con un simple:

reboot recovery
 
También buscar alguna aplicación que nos permita añadir dichas opciones al menu de apagado como podría ser Quick Boot o simplemente el metodo de Recovery Tradicional, con el terminal apagado presionamos: Botón Encender + Volumen Arriba y ahí estaría nuestro Modo Recovery


Importancia de la pasta térmica.

21:58 1 Comments A+ a-


En este humilde “post" pienso escribir un (muy) poco acerca de la importancia de la pasta térmica en nuestros ordenadores/computadoras.

Muchos de los usuarios que leerán esto (o que probablemente no lo hagan) conocen el funcionamiento y el ¿Por qué? es importante la pasta térmica en la vida de nuestros equipos, pero otros muchos quizás no.

Como se sabe, nuestros ordenadores trabajan con (tienen) disipadores de calor para bajar obviamente la temperatura de nuestro equipo, ya sea en su CPU - Disco Duro - Tarjetas Gráficas.

Creo que hasta este punto no es necesario explicar mucha cosa (de hecho en este tema no explicaré mucha cosa), unas formulas sencillas:

  • Equipo electrónico + Alta Temperatura = Bajo rendimiento / Daño de equipo.
  • Equipo electrónico + Baja Temperatura = Alto rendimiento / Más vida del equipo.

Teniendo en cuenta esto, para cualquier persona o por lo menos alguien normal, le interesa la formula 2, un alto rendimiento de nuestro equipo y que este pueda “vivir” un poco más.

Nota: Cuando escribo acerca de alto rendimiento escribo de un mejor uso/funcionamiento del computador.

Bien, sigamos …

¿Qué es la pasta térmica? - Veamos que nos dice Wiki:

- Pasta Térmica.

La pasta térmica, también llamada silicona térmica, masilla térmica o grasa térmica (o también “Pasta, silicona, masilla o grasa para semiconductores”), es una sustancia que incrementa la conducción de calor entre las superficies de dos o más objetos que pueden ser irregulares y no hacen contacto directo. En electrónica e informática, es frecuentemente usada para ayudar a la disipación del calor de componentes mediante un disipador.

Entonces, ya sabiendo todo eso la respuesta y conclusión es más sencilla aún, la utilización de pasta térmica es de vital importancia puesto que nuestros equipos tienden a recalentarse, por lo cual con una alta temperatura puede dañar nuestros componentes, esta misma pasta evita que esto suceda haciendo que el calor (temperatura) baje de una manera bastante buena.

Importante: Es muy importante cambiar la pasta térmica cada cierto tiempo para no estar sufriendo este tipo de “amenazas” y que nuestro equipo viva un poco más.
 

Atacando Mysql con Metasploit

9:07 0 Comments A+ a-


MySQL es una de las bases de datos más utilizadas que está siendo utilizado por muchas aplicaciones en nowadays.So en un trabajo de pruebas de penetración es casi imposible no encontrar un sistema que va a ejecutar un server.In MySQL este artículo vamos a ver cómo podemos atacar una base de datos MySQL con la ayuda del marco de Metasploit.

Digamos que está en el ámbito de nuestra prueba de penetración es un primer paso MySQL server.The es descubrir la versión del Marco database.Metasploit tiene un módulo que nos permite encontrar la versión del database.Knowing la versión de la base de datos nos ayudará a descubrir vulnerabilidades adicionales.


Módulo Metasploit para MySQL versión enumeración

Lo único que tenemos que hacer es insertar la dirección IP remota y ejecutarlo con la orden de marcha.


Ahora podemos usar la mysql_login módulo en combinación con nuestras listas de palabras con el fin de descubrir al menos una cuenta de base de datos válido que nos permitirá iniciar sesión en el database.It MySQL es siempre una buena práctica como pruebas de penetración para comprobar la base de datos de credenciales débiles .


El escáner fue un éxito y ahora como podemos ver en los resultados que tenemos dos cuentas válidas ( invitados y de raíz ) para connection.Both remota de estas cuentas no tienen un conjunto de contraseñas.

Antes de usar estas cuentas con el fin de conectarse e interactuar directamente con la base de datos que podemos usar otros dos módulos de Metasploit que nos pueden ayudar para enumerar las cuentas de base de datos y para volcar los nombres de usuario y hashes de contraseñas del curso MySQL server.Of esto se puede hacer manualmente, pero Metasploit nos ayuda a automatizar este process.So primero vamos a configurar el módulo mysql_enum con el fin de encontrar información sobre las accouts base de datos:



Podemos ver una muestra de la salida en la siguiente imagen:


Siguiente es el momento de configurar y ejecutar el mysql_hashdump módulo con el fin de volcar los hashes de las contraseñas de todas las cuentas de base de datos:


Ahora podemos usar cualquier cliente mysql para conectarse a la database.Backtrack ha ya un cliente para que podamos usar el comando mysql-h IP-u usuario-p contraseña . En nuestro caso, nuestro IP del destino es 172.16.212.133 y lo haremos utilizar como nombre de usuario de la raíz que se ha descubierto desde el mysql_login módulo before.We se le solicitará una contraseña, pero vamos a dejarlo en blanco ya que la contraseña para la raíz cuenta está en blanco.


Ahora que estamos conectados a la base de datos, podemos utilizar el comando show databases; con el fin de descubrir las bases de datos que se almacenan en el servidor MySQL.



Como siguiente paso es elegir una base de datos y luego tratar de ver las tablas que contiene, a fin de iniciar el extracto data.We puede hacer eso con el comando <dbname> utilización y el comando show tables;


Podemos ver que hay una mesa user.We quisiera extraer los datos de esa tabla, ya que contiene los nombres de usuario y contraseñas de la system.we pueden lograr que con el comando de selección de usuario, contraseña de usuario;


Como podemos ver hay 3 cuentas con passwords.So blanco ahora tenemos todas las cuentas de la database.We MySQL ahora podemos descubrir mesas adicionales de otras bases de datos con el comando show tables de <dbname>;


La tabla interesante aquí es los credit_cards lo que nos gustaría poder ver el contenido de este table.We cambiarán la base de datos con el comando uso <dbname> y vamos a ejecutar el comando espectáculo * de credit_cards;


Ahora tenemos todos los detalles de tarjetas de crédito de los usuarios y todas las cuentas y contraseñas de la base de datos.

Fuente: http://pentestlab.wordpress.com/

Instalar Finalterm. Una consola moderna

23:57 1 Comments A+ a-

 

Hoy probé Final Term y quedé maravillado, es simplemente EXCELENTE, es increíble y para los que nos gusta usar la terminal creo que debe ser hoy día un “must have” de las terminales.

Por eso explicaré aquí cómo instalar Final Term en Ubuntu 14.04 y de paso dejaré su página web oficial.

He visto por internet los siguientes comandos:
  1. sudo add-apt-repository ppa:finalterm/daily
  2. sudo apt-get update
  3. sudo apt-get install finalterm
 Pero a mí no me funcionó.. Otra alternativa es por medio de github
  1. git clone https://github.com/p-e-w/finalterm.git
  2. cd finalterm/
  3. mkdir build
  4. cd build/
  5. cmake ..
  6. make
  7. sudo make install
 La cual tampoco me funcionó.. Es por eso que seguí googleando hasta que logré dar con .deb y solo fue darle doble click para instalar.. A continuación dejo los enlaces:

http://mirror.bjtu.edu.cn/deepin/pool/universe/f/finalterm/

Mirror: http://forum.cse.yzu.edu.tw/Linux/Deepin/deepin/pool/universe/f/finalterm/

Su página oficial es: http://finalterm.org/



Juegos desde la terminal de Linux

23:43 0 Comments A+ a-


 La terminal de Linux sirve para muchas cosas, para la sorpresa y disfrute de los usuarios curiosos, también podemos usarla para jugar. Hay varios juegos clásicos que podemos ejecutar desde nuestra consola, y aunque estén años luz detrás de la complejidad de los juegos modernos, resultan sumamente divertidos si tienes un corazón geek.

La terminal es una herramienta muy útil y poderosa, también es una de las fuentes más grandes de intimidación para usuarios novatos a quienes les resulta una complicación completamente innecesaria en sus vidas. Pero, la terminal es nuestra amiga, y para probarlo, he aquí una muestra de algunas de las genialidades que puede hacer esta herramienta, y que van más allá de aceptar lineas y lineas con comandos.

Durante mucho tiempo, la terminal se ha usado para jugar, si, para jugar. Existen muchos juegos creados para correr en una simple ventana de la consola de Linux. Y aunque muchos de estos requieren que ingresemos comandos, y otro tipo de operaciones complejas que pueden resultar poco divertidas para algunos usuarios, también contamos con versiones emuladas de algunos juegos clásicos sumamente entretenidos, que todos hemos jugado alguna vez en plataformas más convencionales.

Algunos de estos "jueguitos", van desde el icónico Space Invaders de las máquinas de Arcade, hasta la super popular Snake de los viejos teléfonos Nokia.

nInvanders


Una completa versión del famoso Space Invaders que podemos disfrutar directamente en cualquier terminal (incluso en la de Windows), puedes descargar el juego y su código fuente desde sourceforge. Si usas Debian, Ubuntu o derivados, puedes instalarlo directamente desde la terminal escribiendo:

sudo apt-get install ninvaders

Para mover tu nave espacial a la izquierda o a la derecha, utilizas las teclas H y L respectivamente, y para disparar, la barra espaciadora.



Tetris-BSD


Este es sin duda uno de mis favoritos, ¿quien no ama el Tetris?. Esta versión de uno de los juegos más populares de la historia, forma parte de una gran colección de juegos basados en texto, que se incluyen en algunas distribuciones BSD.

Los BSD Games son 40 juegos diferentes, y Tetris es uno de los imperdibles. Puedes instalarlos en Debian, Ubuntu y derivados, escribiendo en la terminal:


sudo apt-get install bsdgames

Para lanzar Tetris en la terminal, escribe: tetris-bsd. Ten en cuenta que el tamaño de la terminal debe ser un tanto alto para que el juego se muestre correctamente.



ASCII Jump


asciijump es un simulador de esquí para la terminal, completamente diseñado con caracteres ascii (en caso de que el nombre no te diese una pista). El juego es más complejo de lo que cabría esperar, tiene un modo entrenamiento y una copa mundial.

El único objetivo es hacer el salto con esquí más largo y alto posible. Y créanme, no es nada fácil. Puedes elegir uno o varios competidores y darles un nombre. También puedes añadir oponentes controlados por el CPU, con identidades tan interesantes como: Thom Yorke o Bjork...



Worm



Este juego también forma parte de los BSD Games, así que si ya instalaste el paquete, solo debes ejecutar el comando worm en la terminal para comenzar a jugarlo.

Worm, es la versión para la terminal de Linux, del super adictivo juego Snake de los teléfonos Nokia. El tamaño que le des a tu terminal, define el cuadro de espacio donde puedes moverte. Se juega con las flechas del teclado, y en este caso, la serpiente no se mueve sola, sino que debemos hacerlo nosotros para comernos los trocitos que nos harán crecer.

Hay otra versión de este juego, con un enfoque un tanto diferente. Su nombre es Snake (no tengo idea a que hará referencia). En esta versión tu no eres la serpiente, sino un punto en la consola, con el objetivo es consumir signos de $ y evitar que la serpiente controlada por el CPU te coma. Para ejecutarlo también necesitas el paquete de BSD Games, y luego solo ingresar el comando snake para jugar.



Sopa de letras y el ahorcado


Si te gustan más los juegos calmados, donde tienes que pensar en lugar de mover los dedos muy rápido. Tal vez este par de juegos te entretengan un rato en un día lento, y te ayuden a mejorar un poco tu vocabulario en ingles (ya que es el idioma en el que están).

Hangman es una versión de el ahorcado para la terminal de Linux, y Boggle es una especie de sopa de letras en la cual te dan varias letras en un recuadro pequeño y debes formar la mayor cantidad de palabras posibles en un tiempo determinado.

También son parte de los BSD Games, y para ejecutarlos solo debes ingresar sus nombres en la terminal.

Como hacer Figlets en Linux

23:37 0 Comments A+ a-


 En esta ocasión les vengo a enseñar como hacer filgets en ubuntu instalandolos desde la terminal, ok lo primero sera ir a la terminal y escribir :

sudo apt-get install figlet 

Ahí nos pedirá la clave del usuario para confirmar que lo queremos instalar, ingresamos la clave y se empieza a instalar los figlets
Ahora después de instalarlo , en la terminal ponemos : figlet y la palabra que queramos hacer el figlet , ahí nos saldrá el figlet.

Nos quedara así:


Esto serian los figlets, si quieren hacer figlets de seguidos ponen : figlet, le dan ENTER y empiezan a escribir sin parar.


Autor: ~Ten0x~!


Sacar correos de todos tus contactos del Facebook

15:10 0 Comments A+ a-


Primero nos logueamos en nuestro FB, Vamos a Yahoo

Entrando a la pagina damos clic a (YA logueados en FB)

Nos aparecera una ventana donde debemos dar permisos a la aplicacion de Yahoo damos clic a
Despues nos aparece una pagina asi


Y damos clic en el icono de Facebook en este caso para que importe nuestros contactos A Yahoo aparece otra ventana aceptamos, Ya tenemos nuestros contactos importados



Ahora Damos clic Aqui y escogemos exportar como archivo CSV, este es un documento que abrimos con Excel, y ¿qué contiene? Pues el nombre y el correo (MSN) de todos nuestros contactos en Facebook así como unos datos adicionales, tmb podemos ver los contactos y correos en Yahoo solo dando clic a Contacts



PD: Si Yahoo no puede importar tus contactos, ve a Facebook – Application Settings, luego remueve “Yahoo! Contact Importer” de la lista y repite los pasos.