¿ SqlMap O Havij ?


Saludos queridos lectores , bueno hoy en este nuevo post voy a explicar unos términos que por lo general las personas confunden y vamos a comparar dos herramientas para ver cual es mejor y mas efectiva.


Primero vamos a definir que es Sqlmap y havij !

Dichas herramientas sirven para hace inyección sql de manera automática , Con este método se puede obtener información de la base de datos y hasta poder acceder a ella , po lo general lo utilizan para robar información como nombre de usuarios clave , etc etc etc !!

Ok ya definidas las herramientas ahora nos toca comparar dichas herramientas .

Hay muchas personas que dicen que Havij es una Herramienta para Lammers yo personalmente pienso que no , pero mas adelante explicare por que no , ahora lo que es importante e interesante de SqlMap que es una herramienta escita en Python dicho sistema de programación que funciona en todos los sistemas operativos (Windows,Linux,Mac).

Bueno a la hora de hacer SQL INJECTION en manera automatizada es mas fácil y rápido hacerlo con Havij ya que no toma mucho tiempo y tiene interfaz gráfica !

Con respecto a la eficaz de los programas es similar ya que el target cual intentamos explotar es el mismo ! Y HAY VECES QUE SQLMAP NO LOGRA HACER LA INYECCIÓN ! 

De seguro hay personas que dicen ES IMPOSIBLE ya que havij suena muy lammer pero el fin del ataque es lograr entrar a la base de datos y no IMPORTA COMO :)


En fin esto es todo RECUERDE QUE ESTO ES UNA OPINIÓN PERSONAL !

entrevista en google

Según destaca un artículo de Forbes, si quieres 'entrar' a Google "no basta con tener experiencia y ser el mejor en lo tuyo, antes tienes que pasar una entrevista en la que las preguntas que te plantearán no son las tradicionales. Aquí te propondrán acertijos y preguntas trampa para ver de qué habilidades dispones."
Lewis Lin, un coach especializado en entrevistas de trabajo, recolectó 140 preguntas que le habían realizado a sus clientes en Google. A continuación, las más curiosas:
1. Eres reducido a la altura de una moneda y tu masa es reducida proporcionalmente de forma que se mantiene tu densidad original. Luego te lanzan a una juguera vacía. Las cuchillas comenzarán a moverse en 60 segundos. ¿Qué harías?
2. Todos los hombres en una aldea de 100 parejas casadas ha engañado a su mujer. Cada mujer en la aldea sabe instantáneamente cuando un hombre que no es su marido ha cometido adulterio, pero no sabe cuando su propio marido lo ha hecho. La aldea tiene una ley que no permite el adulterio. Cualquier esposa que descubra que su marido le ha sido infiel debe matarlo ese mismo día y las mujeres de la aldea no pueden desobedecer esa ley. Un día, la reina de la aldea hace una visita y anuncia que al menos un hombre ha sido infiel... ¿qué ocurre?
3. Necesitas saber si tu amigo Bob tiene bien anotado tu número de celular. Pero no puedes preguntarle directamente. Debes escribir la pregunta en una tarjeta y dársela a Eve, la cual le llevará la tarjeta a Bob y volverá con su respuesta. ¿Qué debes escribir en el papel, además de la pregunta, para asegurarte que Bob pueda entender el mensaje y Eve no pueda leer tu número de teléfono?
4. ¿Cuántas veces se cruzan las agujas del reloj?
5. Cuatro personas necesitan cruzar un puente colgante de noche para volver a su campamento. Desafortunadamente, sólo tienen una linterna y, solo tiene batería para 17 minutos. El puente es muy peligroso para cruzarlo sin luz y , solo aguante el peso de dos personas al mismo tiempo. Cada uno de los excursionistas camina a distinta velocidad. El más rápido puede cruzarlo en 1 minuto, el siguiente en 2 minutos, el tercero en 5 minutos y el último en 10 minutos. ¿Cómo pueden cruzarlo todos en 17 minutos?
6. ¿Cuántas pelotas de golf caben en un bus escolar?
7. ¿Cuál es la probabilidad de romper un palo en tres partes y formar un triángulo?
8. Eres el capitán de un barco pirata y, tu tripulación debe votar cómo se dividirá el botín. Si menos de la mitad de los piratas no están de acuerdo contigo, deberás morir. ¿Cómo recomendarías dividir el oro, de forma que mantengas una buena parte del tesoro y sobreviviendo?
9. ¿Cuánto tiempo demoraría ordenar un billón de números?
10. Si la probabilidad de observar un auto en 30 minutos en la carretera es de 0.95, ¿cuál es la probabilidad de observar un auto en 10 minutos?
11. ¿Cuánto crees que gana Google diariamente con sus anuncios en Gmail?
12. ¿Cuántos afinadores de piano hay en todo el mundo?
13. Diseñe un plan de evacuación para la ciudad de San Francisco.
14. ¿Cuál es la diferencia entre una tabla hash y un HashMap?
15. ¿Cómo invertir la imagen en una matriz de n por n, donde cada píxel está representado por un bit?
Fuente : http://www.elespectador.com/tecnologia/15-preguntas-mas-curiosas-google-realiza-entrevistas-de-articulo-452644

shell para joomla

Saludos amig@s hoy en este nuevo post les mostrare un exploit un poco antiguo pero que actualmente funciona , hay que tener en cuenta que aveces muchas personas siguen instalando versiones de joomla vulnerables (ESO PASA POR NO ACTUALIZAR), También la idea de este post es automatizar el método y poder testear servidores completos para ver si alguna de sus webs son vulnerables .

Bueno vamos a ver lo primero , eh grabado un vídeo demostrando como el programa es capaz de subir un archivo mediante dicha vulnerabilidad :
Como pudieron notar el exploit sube el archivo al siguiente directorio : home/User/public_html/images/stories/ Este es el directorio en el cual trabaja  , recuerden que esto funciona con listas de sitios aun mejor por que pueden poner muchas webs . 
Aqui les dejare los archivos necesarios para utilizar dicho exploit , hay que tener en cuenta que el archivo tiene que estar subido a un hosting , no importa cual sea .
http://www.mediafire.com/?zc65hxi50th162g
El Archivo Auto.php Es el Exploit
El Archivo 0x0.php Es La Shell
El Archivo Upload and kernel.php Es cual cumple la función de crear un upload y también para ver la versión del kernel.

........ETIQUETAS

acceso limitado (1) accesos directos (1) ACL (1) ACTIVE DIRECTORY (1) adminadmin (1) adsl (1) anonymous (1) antena (3) ASIGNAR IPV4 EN WSC2008 (1) ask.fm (1) base 2 (1) Bienvenida (2) binario (3) broadcast (1) broma telefonica (2) BTS (1) Bypass (1) Cain & Abel (1) ccna2 (1) CDP (1) Cerrar sesión de Facebook con una Url (1) chat (1) chgrp (2) chmod (2) chown (2) cisco (1) clear memory (1) CommView for WiFi (1) Comunidades Anonimas (1) contraseña (4) contraseñas por defecto (1) convertir a binario (2) convertir a hexadecimal (1) Correos (2) Correos Temporales (1) decimal (2) Deep web (1) defecto (1) descompilador (1) DHCP (3) DHCP WSCore2008 (1) dork (1) dsl (1) Eigrp (2) Eigrp.Acl extendida (1) Enrutamiento estatico (1) entrevista en google (1) espías (1) esto no es magia (1) facebook (7) fbi (1) Google Hacking (2) grooming (1) hackear redes (1) hackeo en vivo (3) Havij (1) hexadecimal (1) HSRP (1) igualdad en argentina (1) ildasm (1) inalambrico (1) IPBrujosTotal (1) IPv6 (1) isa (1) isa server (1) ISQL (1) keygen (1) la foca (1) linux (7) llamdas gratis (1) Los metadatos (1) MAC (1) metadatos (1) modo avion (1) MOZTOLLX TANTRA (1) mundohackertv (1) NAT (2) navegadores (1) netflix (1) Nic.ar (1) nmap (1) ocultar ventanas de windows (1) open office (1) password (1) pendrive (2) permisos linux (2) peru crack (1) phishing (2) programa (1) puerta de enlace (1) Raidcall (1) red (1) redes (1) redes inalambricas (3) Reto Hacking (3) Reto Hacking #1 (2) RIP (2) Robar claves (1) Routers (1) server 2008 (1) sesion facebook (1) sesion fail (1) shell (1) skype (2) skype ilimitado (1) solcuion al reto hacking (1) spam (1) SqlMap (1) urls (1) usb (2) virus (1) Vlan (2) vlans (2) vmware (1) VTP (2) web (1) wifi (5) wifiway (3) Winamp (1) windows server 2003 (1) Windows Server 2008 (2) windows server core 2008 (3) wireless (4) wlan (2) woa (1) wpa (6) WSC2008 (2) WSCore2008 (1) xampp (1)