Esta sección te permite ver todos los posts escritos por este usuario. Ten en cuenta que sólo puedes ver los posts escritos en zonas a las que tienes acceso en este momento.
Busca vulnerabilidades concretas en Google, si existen exploits de Metasploit, te saldrán entradas de Rapid7.
Ahí te dan instrucciones y detalles sobre dicho exploit.
Si buscas exploits de una plataforma, puedes hacerlo desde la consola poniendo: search platform:<nombre de la plataforma>.
O busca en Google, por ejemplo: "Windows 7 Internet Explorer 8 Metasploit"
Te saldrán muchos tutoriales y entradas, como previamente he dicho, de Rapid7.
Básicamente se resume en "use <exploit>, set LHOST <tu ip>, set LPORT <puerto>, set RHOST <ip de la victima en caso de necesitarla, entonces quita esta opción y la siguente>, set RPORT <puerto a atacar>, set PAYLOAD <payload a usar>, exploit".
Luego ya meterpreter pones un help, o se te abre una shell o un cliente VNC según el payload elegido.
Busca documentación al respecto de cada programa, tutoriales y haz prácticas en un laboratorio que te montes(VMs en una red local) y no hace faltan programas para hackear cualquier cosa. Me explico, no hay programas específicos, sino que usas varios en un proceso determinado que te permite obtener un final. También recomendado, es hacerte tus programas en algún lenguaje de programación que aprendas para automatizar el proceso.
Ya sabía que generaría siempre la misma password dado que recorre siempre el mismo orden, genera un diccionario que, como ya mencioné en el post, contenga todas las combinaciones posibles con ese "char" y sí, ravenheart, puede resultar horrendo según por quien los mire. Me explico, si lo miras por ejemplo tú, que has de tener mucha experiencia basándome en tu respuesta, te va a parecer horrendo. Sin embargo, a una persona que esté recién empezada(como yo) lo verá como una oportunidad de aprender y ver como funcionan los for y los def. Pero muchas gracias por ambas respuestas, ver que hay gente que lee y responde con recomendaciones mi post me motiva a seguir a delante.
Hola, en este post me gustaría traeros el script que he diseñado esta misma tarde y me apetecía compartirla.
Este sería el script :
Código: Python
#Autor: @tatoluckyfox
fromtimeimport sleep
upper ='ABCDEFGHIJKLMNOPQRSTUVWXYZ'
lower ='abcdefghijklmnopqrstuvwxyz'
num ='1234567890'
signos ='?-,.=!"·$%&/)('
char = upper + lower + num + signos
def generate_password(char):
count =0
fw =open("dic.txt","w")
for a in char:
for b in char:
for c in char:
for d in char:
for e in char:
for f in char:
for g in char:
for h in char:
for i in char:
for j in char:
passgen = a + b + c + d + e + f + g + h + i + j
fw.write(passgen + '\n')
count = count + 1
print(passgen+'\n')
print("Claves generadas: {0}".format(count))
sleep(0.001)
fw.close()
generate_password(char)
Bien, este código genera todas las posibles combinaciones de contraseña de 10 caracteres de los que aparecen arriba definido como "upper, lower, num, signos". Generará un archivo llamado "dic.txt" en el que guardará todas las contraseñas generadas, además tiene un contador que te dice las claves que se han generado y la clave que se acaba de generar.
CUIDADO: este script si se deja mucho tiempo funcionando, el archivo generado pesará muchísimo.
El código a lo mejor está feo pero es que aún estoy aprendiendo el lenguaje y lo he usado para practicar.
Hola, he leído tu problema y puede que esto te ayude.
¿Desinstalaste por *completo* el programa? Y recalco 'completo' porque podrían haber quedado "residuos" del programa entre los cuales ha de estar tu ID. En caso negativo, podría ayudarte buscar en el directorio "/Library/Application Support/Adobe lo que sea"(porque no dispongo del nombre exacto). Puedes buscar y eliminar el "residuo" que haya quedado. En caso positivo, pues.. No sabría decirte. Debe de quedar por ahí algo.
No se si te podrá ayudar esta información, pero espero que sí.
Si ya tienes el nombre comprado, (si aún no tienes ningún servidor)has de comprar un servidor en una empresa de hosting que te proporcione los servicios de los que precisas, HTTP(web) y FTP(para subir archivos).
nueva_palabra = new_palabra[1:5]#Puedes cambiar el 5 por el numero que necesites
Ha de ser algo así. Ya no debería dar problemas.
El problema era que estabas intentando conseguir un segmento del string indicando la letra inicial deseada [1: pero no estabas indicando la letra hasta donde querías llegar(Por ejemplo [1:5] ).
Lo primero digo que no se absolutamente nada de SQL y que esta respuesta podría estar mal pero bueno...
La cosa es que he visto la variable "query" tiene un "SELECT" y un "%s". Basándome en la respuesta que da el servidor, indica que no ha encontrado nada para "" que tenia el "%s".
La solución que yo creo que podría funcionar es esta:
Añadir una variable con un string para que "query" tenga el "SELECT" + el string de antes.
Código: Python
s ='<lo que busques>'#Es un simple string
query =("SELECT %s" % s)
cursor = db.cursor()
cursor.execute(query,("123",))
print cursor.rowcount
res = cursor.fetchall()
cursor.close()
No se si funcionará pero espero que te sirva de ayuda.
Yo la verdad es que también tuve ese problema y este me obligó a cambiarme a VMware en el que va mucho mejor. También lo que puedes hacer es configurarlo para que haga un bridge para intentar que el router lo reconozca como un dispositivo más y le asigne una dirección IP o si no le configuras una estática(esto último no lo he probado).