Video: Explotando WM Downloader

WM Downloader es un reproductor de Windows y un MP3 Stream Rippe/grabber (No graba directamente los sonidos desde el programa), el cual hace mas fácil descargar streaming de Windows y SHOUTcast Streams. Con este programa puedes descargar de manera muy sencilla todos tus podcast o videopodcast favoritos. Sin embargo WM Downloader en su versión  3.0.0.9 presenta algunos fallos de seguridad considerables, así lo demuestra DouBle Zer0 Zer0, en un vídeo donde nos  muestra como se puede explotar una vulnerabilidad de tipo “stack overflow” creando archivos m3u corruptos. A continuación el vídeo,  y el exploit lo pueden visualizar desde acá. Mas Información: WM Downloader (.M3U File) Local Stack Overflow POC Pagina Oficial del WM...

Leer Más

Todos los Vídeos de AntiChat – Parte I

AntiChat es un proyecto ruso que lleva varios años recopilando información en vídeo sobre vulnerabilidades, fallos y seguridad informática en general, hace algunos meses esta un poco inactivo pero no deja de ser una buena fuente de información y en formato multimedia. Estoy realizando un listado de todos los vídeos de este portal y esta es la primera parte de la entrega: 1. Installation of soks of proxy of server on vulnerable the system 2. XSS- vulnerability in forums SMF 1.05 3. XSS on Wapbbs. Forum vbulletin. Obtaining the password of the privileged user. 4. XSS on mail Yandex.Ru 5. Sql injection in cursor php_.fusion 6. XSS in forums FastBB 7. XSS in forums XMB 8. Interception of session on server pochta.ru 9. Seizure IRC of the channel 10. We rock mp3 free of charge 11. COSMO chat. admin it did not advance the right 12. Breaking of cursor new sploytom (ZENER) 13. ExBB 1.9.1. PHP-inklhding into adminke and other vulnerabilities 14. zmail.ru: Sniffer and session. We read strange letters. 15. Service of the virtual postcards Vcard Lite. Part of 2. 16. Service of the virtual postcards Vcard Lite. Part 1. 17. [ FLASH ] rues on IBM AIX 18. [ FLASH ] sequential of rues ispravlenym eksploytom 19. Is utilized short hyphen. We make no invisible. 20. Vulnerability www.chatmoscow.ru 21. IRC. Mockery above Slader-Non 22. Vulnerabilities SetccMS (XSS) 23. Installation Apache, Php, Perl, Mysql to localhost 24. Php- injection in the script of news CuteNews v1.3.1 25. Method of the interpretation of khesha IPB 2..x and breaking the forum 26. Breaking Invision Power Board sploytom 27. New vulnerability PunBB 28. cuz uze google?n’yandex before askin ? stupid questions %) 29. WWWThreads Bug 30. Breaking phpBB 2.0.15 new sploytom 31. Active XSS in LiveJournal.com 32. Installation of proxy to unix the machine 33. XSS in phpBB with use phpNuke 34. Idea of defeysa of the site through the search demands! 35. Defeys of the site through the vulnerability in PunBB (php include) 36. Breaking OF LARGE BROTHER – tntbrat.ru. SQL – injection. 37. Breaking hack-info.net through PHP injection and GIF the file 38. Breaking of the mailbox through the holes on the server 39. SQL- Eng. in IPB 1. *, 2. *. Obtaining khesha of admina 40. History of the breaking of one site 41. XSS in MercuryBoard. New. 42. Vulnerability IkonBoard. Reading it is file 43. Error of khostera in tuning of system. 44. Obtaining administrative privelegiy in paBugs 45. Vulnerability phpBB in module downloads.php 46. XSS in many search with- swing. It is in detail. 47. Breaking phpBB new sploytom 48. XSS in PunBB 1..x 49. XSS...

Leer Más

Todos los Vídeos de AntiChat – Parte II

AntiChat es un proyecto ruso que lleva varios años recopilando información en vídeo sobre vulnerabilidades, fallos y seguridad informática en general, hace algunos meses esta un poco inactivo pero no deja de ser una buena fuente de información y en formato multimedia. Estoy realizando un listado de todos los vídeos de este portal y esta es la segunda parte de la entrega (primera aquí): 81. By vlom with the aid of rAdmin Of brutforsera! 82. one additional method to skachat? paid mp3 c of site mp3search.ru. 83. Defeys on the rapid. Bagi on the server. Admin did not advance right on the folders. 84. Vulnerability of site on cursor runcms 85. Story about troyane pinch 1.0 86. The new vulnerability Mybb. XSS works in all browsers. 87. Breaking IcrediBB (SQL-injection) 88. Baga in the the guest MPM Guesbook Pro 89. As to rock mp3 for free from site mp3search.ru 90. Sql-injection on cursor Php-Nuke 91. SQL-injection in forum Zorum 92. XSS and SQL-injection MyBB the forum 93. Seizure Flesch chat room (part of 2) 94. Seizure Flesch chat room (part 1) 95. XSS in the forums in sparenykh BB tags VBulletin 3.0. * 96. As to become adminom of forum ITA V1.49. 97. Vulnerabilities in Zeroboard. 98. Video about the the new XSS in the forums in sparenykh BB the tags 99. UNION in SQL demands. Example of work. 100. Vozmozhye vulnerabilities in scripts Manlix. 101. As to become adminom on the site made in Flat-nuke. 102. Error of adminov with installation Guestbook v1.1. Defeys on the rapid. 103. Defeys for the small. Defeys on the rapid.: 104. Again PHPBB. if the provider of dull. 105. XSS vulnerability in forum forum.antichat.ru (vbulletin 3.0.3) 106. To the article about mail.ru. We steal Cooks in the chat room. More detailed video. 107. To the article about mail.ru. We steal Cooks in the chat room. We become moderators chat.mail.ru. 108. php inklyuding KorWeblog 109. Breaking e-mail?ov 2. Sorting of passwords. Is utilized Brutus (under Windows). 110. Breaking e-mail?ov. Is utilized THC – Hydra. 111. Vulnerability Ultimate PHP Board (UPB) v1.9 112. Forum Russian Board Or as it is not necessary to write authorization system. (found Max_.pain) 113. As to obtain strange letters on ramblere 114. LiteForum 2 (SQL-injection) 115. We look passwords on forum Powered by Web Wiz Forums. 116. Overcrowding of buffer. Theory. 117. We steal UIN, having a base of the users 118. As to steal the Internet on 445 port 119. Baga ConfYmi 2.1 120. We obtain root, I use sploita. 121. Practitioner Flood 122. VIDEO SQL Injection IPB 2.0. * 123. Bagi of white resist- site mag.su 124....

Leer Más

Hacking de Redes UPnP – Parte III

======================= Hacking de Redes UPnP – Parte I Hacking de Redes UPnP – Parte II Hacking de Redes UPnP – Parte III ======================= Continúa desde “Hacking de Redes UPnP – Parte II“ Una Introducción a Miranda Miranda es una herramienta de administración de UPnP escrita en Python. Lleva consigo una línea de comandos que soporta autocompletado e historial de comandos, y provee la habilidad de guardar tu trabajo en un archivo que puede ser recargado para su posterior análisis. También puedes alterar las configuraciones del programa sobre la marcha, y registrar todos tus comandos en un archivo log, de manera que puedas saber exactamente lo que ejecutaste y cuando lo ejecutaste. Miranda puede descubrir hosts UPnP tanto activamente como pasivamente, y con un simple comando pueden ser enumerados todos los tipos de dispositivos, servicios, acciones y variables. Las variables de estado del servicio pueden ser automáticamente correlacionadas con sus acciones asociadas, e identificadas tanto sus variables de salida y/o entrada para cada acción. Miranda almacena la información de todos los hosts en una estructura única de datos y te permite desplegar directamente toda la información y ver su contenido. Finalmente, puedes ejecutar cualquier acción soportada por el host UPnP; si la acción requiere algún valor de entrada, se te informará su nombre y su tipo (string, 4 byte entero, 2 byte entero, etc), así como los valores permitidos o rangos de valores que el host UPnP ha suplido, y se le pedirá que ingrese el valor. Descubriendo hosts UPnP con Miranda Cuando inicias Miranda por primer vez, te llevará a una shell interactiva con un prompt ‘upnp>’ a la espera de ejecución de comandos. La primera cosa que probablemente quieras hacer es descubrir si hay algún host UPnP en tu red; esto puede ser realizado con los comandos ‘pcap’ o ‘msearch’. Cuando es ejecutado el comando ‘pcap’, Miranda se pondrá en escucha (modo pasivo) buscando mensajes SSDP NOTIFY, mientras que el comando ‘msearch’ consultará los dispositivos UPnP usando un mensaje M-SEARCH. Por defecto, ‘msearch’ buscará todos los dispositivos UPnP, pero también se le puede especificar que busque un determinado tipo de dispositivo o servicio si así se desea. En este ejemplo, simplemente buscaremos algún dispositivo: Código: upnp> msearch Entering discovery mode for 'upnp:rootdevice', Ctl+C to stop... **************************************************************** SSDP reply message from 192.168.0.1:5678 XML file is located at http://192.168.0.1:5678/igd.xml Device is running Embedded UPnP/1.0 *************************************************************** Discover mode halted... Aquí podemos ver que hay un host UPnP en la red, el cual resulta ser un router DI-524. También podemos ver que es reportado el tipo de servidor UPnP (‘Embedded UPnP/1.0¿), y la ubicación del archivo XML raíz. Ejecutando el comando ‘host...

Leer Más

Hacking de Redes UPnP – Parte II

======================= Hacking de Redes UPnP – Parte I Hacking de Redes UPnP – Parte II Hacking de Redes UPnP – Parte III ======================= Continúa desde “Hacking de Redes UPnP – Parte I“ Una vista general sobre el protocolo UPnP EL protocolo UPnP usa la dirección mulicast (multidifusión) 239.255.255.250 y el puerto TCP 1900. Los dispositivos que ofrecen servicios UPnP periódicamente enviarán mensajes SSDP NOTIFIY a 239:255:255:250:1900, anunciándose a cualquier cliente UPnP que en este en escucha. Si observas el tráfico en tu LAN que use un router con los servicios UPnP activos, notarás que éste envía una ráfaga de mensajes SSDP NOTIFY cada pocos segundos; esto ocurre porque la mayoría de los routers en realidad se anuncian como multiples dispositivos UPnP, y envían una notificación por cada tipo de dispositivo. Asimismo, los clientes UPnP pueden enviar peticiones SSDP M-SEARCH a 239:255:255:250:1900 para ver si algún dispositivo UPnP responde. Los clientes pueden enviar una petición M-SEARCH buscando algún dispositivo UPnP, o pueden especificar que están buscando algún dispositivo en particular, o pueden consultar solo por algún dispositivo que soporte un servicio UPnP específico. Los hosts UPnP que concuerden con los dispositivos/servicios pedidos responderán con un mensaje SSDP RESPONSE, el cual contiene la misma información que la enviada en un mensaje SSDP NOTIFIY. Un mensaje SSDP NOTIFY enviado por un host UPnP contiene una cabecera ‘Location’ la cual especifica la ubicación de un archivo XML. Este archivo XML contiene datos indicando, entre otras cosas, el tipo de dispositivo y los servicios soportados por el host, así como las rutas a otros documentos XML adicionales que describen los servicios detalladamente. Para descubrir las capacidades UPnP completas de un IGD, se debe analizar todos los archivos XML para extraer los tipos de dispositivos, servicios, y acciones ofrecidas por el IGD. Los servicios UPnP soportan varios servicios que a su vez anuncian las acciones que soportan. Un cliente UPnP puede enviarle alguna petición al dispositivo UPnP en cualquier momento, esta podría ser una petición para abrir un puerto, cambiar el servidor DNS por defecto, o cualquier otra que el dispositivo soporte. Los datos enviados/devueltos en cualquier petición o respuesta son enviados usando SOAP, el cual usa XML para estructurar la información enviada entre las dos partes. Las peticiones SOAP son esencialmente peticiones HTTP POST con alguna cabecera SOAP adicional incluida en las cabeceras HTTP. Auditando dispositivos UPnP manualmente Para descubrir si algún router soporta UPnP, puedes ir a la interfaz administrativa de este y verificar si hay alguna opción para habilitar/deshabilitar UPnP, mientras que la mayoría de los routers tienen UPnP habilitado por defecto, algunos no. Para realmente auditar la configuración de algún dispositivo...

Leer Más

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES