comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Defacing de la manera correcta desde 0

  • 11 Respuestas
  • 3878 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado TrueneX

  • *
  • Underc0der
  • Mensajes: 232
  • Actividad:
    0%
  • Reputación 0
  • Se libre, Se GNU/Linux
    • Ver Perfil
    • TrueneX
    • Email
« en: Febrero 19, 2010, 02:09:04 pm »
E visto que en muchos foros preguntan:

quiero aprender a defecear por donde comienzo?
a lo que usualmente le contestan
aprende a usar SSS o acunetix,escanea la pagina,y busca su respectivo exploit en milw0rm y explotala,busca dorks en You are not allowed to view links. Register or Login etc etc

pero realmente no se han detenido a pensar que realmente no aprenderia el usuario nada.ni siquiera de que y de donde viene una vulnerabilidad en una aplicacion web.

y tampoco los encaminan a que aprendan programacion por que la mayoria de las veces las vulnerabilidades provienen o del administrador del server o del administrador de la web o del script web que este utilizando.

o sea que en resumidas cuentas a la hora de que el usuario empiece a usar sus scanners y explotar con sus exploits de milw0rm no tiene la menor idea de por que vino la falla.

"pero diran pero si yo quiero solamente es defecear la pagina"
si es asi continua usando los scanners y explotando scripts prefabricados que salen vulnerables en milw0rm y no sigas leyendo.

Aqui tambien encontraras todas las herramientas renombradas con sus respectivos enlaces de descarga que estan marcado de este color asi que pueden visitar los enlaces ;)

* Por Que Este Paso A Paso?
Ya eso lo conteste arriba creo :)

* Cual Es El Objetivo
El Objetivo es que los usuarios,clarifiquen su camino y no se pierdan en lo que es el defacing,y que muestren interes en una rama del hacking interesante como lo es la Busqueda de vulnerabilidades a nivel web

* Que Aprendere?
Lo mejor del under,que uno aprende hasta que tu mismo quieras si eres autodidacta y sabes dividir tu tiempo aprenderas todo

A continuacion ire recopilando lo que si debes ocupar si quieres realmente convertirte en un "defacer" (si asi se le llama) xD

* Por Donde Empiezo
ok por donde empieza la creacion de todo en el internet Programacion
el internet se mueve gracias a cientos de lenguajes de programacion y por ahi debes comenzar:
1-Html Al Menos Basico
@html es un lenguaje de programacion por el cual estan programadas muchas paginas webs y seguramente sea el que quieras usar para poner tus index en tu camino hacia zone-h xD
* You are not allowed to view links. Register or Login
* You are not allowed to view links. Register or Login
* You are not allowed to view links. Register or Login
******************
2-PHP Intermedio
@PhP Es Un lenguaje a nivel web similar al Html pero este tiene la ventaja que hace nuestros sitios dinamicos y realmente se pueden hacer cosas maravillosas con el...
* You are not allowed to view links. Register or Login
* You are not allowed to view links. Register or Login
* You are not allowed to view links. Register or Login
* You are not allowed to view links. Register or Login
******************
3-Sql
@Bueno esto es un lenguaje que esta de una forma ligado a la programacion web y al defacing por que es un lenguaje del que se ocupa de gestionar base de datos de sitios webs y deferentes estructuras.
* You are not allowed to view links. Register or Login
* You are not allowed to view links. Register or Login
*******************
4-Perl
@Perl es un lenguaje por excelencia limpio,organizado,y potente..por el cual es imprcindible ya que su potencia abarca en lo que respecta a la programacion de exploits crear tus propias tools e inclusive automatizar tus maldades
* You are not allowed to view links. Register or Login
You are not allowed to view links. Register or Login
#####################
Bueno por ahora nos quedamos en esos lenguajes no es obligatorio pero es imprecindible a la hora que quieras avanzar y quieras solo descubrir fallos en sistemas u otras cosas (Pentester)

* Que Tecnicas Usare En el defacing?
1-SqlInjection
* You are not allowed to view links. Register or Login
* You are not allowed to view links. Register or Login
* You are not allowed to view links. Register or Login
* You are not allowed to view links. Register or Login
* You are not allowed to view links. Register or Login
***********************
2-LFI(Local File Inclusion)
* You are not allowed to view links. Register or Login
* You are not allowed to view links. Register or Login
***********************
3-XSS(Cross Site Cripting)
* You are not allowed to view links. Register or Login
* You are not allowed to view links. Register or Login
* You are not allowed to view links. Register or Login
***********************
4-RFI (Remote File Include)
* You are not allowed to view links. Register or Login
* You are not allowed to view links. Register or Login
* You are not allowed to view links. Register or Login
************************

bueno eso son las tecnicas mas comunes por las cuales deberias empezar en esto del defacing....
* Que Herramientas Ocupo?
@No Nesesitas Todas Estas Herramientas Que enlistare pero las Enlisto Para Que te hagas alguna idea de lo que podrias utilizar
1-Mucha Paciencia y Cafe
La Nesesitaras ya que esto no es entrar ver y defecear y ya..

2-You are not allowed to view links. Register or Login
un scanner para la plataforma de linux con una buena base de datos de vulnerabilidades para aplicaciones webs

3-You are not allowed to view links. Register or Login
siempre un scanner de puertos es imprecindible a la hora de ver los puertos que tiene abierto la victima y este es muy bueno ya que te indica los servicios que gestiona cada puerto ;)
4-You are not allowed to view links. Register or Login

5-You are not allowed to view links. Register or Login  ##pass:hackhell
Shadow Security Scanner es un completísimo y efectivo escáner de vulnerabilidades para la plataforma de Windows nativa, aunque también examina servidores de cualquier otra plataforma revelando brechas en Unix, Linux, FreeBSD, OpenBSD y Net BSD.

6-You are not allowed to view links. Register or Login (Sitio oficial)
Acunetix Web Vulnerability Scanner, una sencilla herramienta con la que podrás analizar todas las posibles entradas de hackers que pueden producirse en tu sitio web y así cerrarlas.

7-You are not allowed to view links. Register or Login
You are not allowed to view links. Register or Login

8-You are not allowed to view links. Register or Login
No muy nesesaria esta tool pero trae muy buenas herramientas mas info Aqui

no voy a seguir enumerando herramientas por que no terminaria y lo que queremos aqui es que vayan desde 0 hasta no se 1,000 xD

hay muchas tools que pueden ocupar como scripts en diferentes lenguajes,perl,C++,PhP,Ruby

por ejemplo:
You are not allowed to view links. Register or Login
En fin si enumero no terminamos les ahorre el trabajo preparandole un Big Pack (Paquete Grande) El Cual Contiene todo lo que nesesitas,Herramientas,Manuales,Shells,Perl Scripts,Python Scripts,Backdoors,Sources...

De todo un gran pack por el cual querras darle una buena revisada...
reitero que algunas de las herramientas que estan en el paquete no fueron testeadas asi que no me hago responsable de horrores ni danos en su pc.

si enumero todo el contenido del paquete realmente este post se hace larguisimo si asi lo quieren preparo un texto y se los publico por aqui solo me dejan saber
/backdoors
/ManulesDefacing
//Mass Defacer And Log Eraser
/perltools
/phyton to0ls
/Reverse to0ls
/Ro0t 3xpl0its
/Scanners
/shells
/sources
/to0ls

You are not allowed to view links. Register or Login

###########################
Ya con esto tienen realmente por donde empezar y realmente no nesesitan usar todas las tools todo es por paso comienzen por la programacion luego pasan por partes a aprender las teknikas..

recuerden que no puedes aprender las tecnicas primero sin aprender programacion por que realmente no aprenderas comno funcionan las cosas..

la programacion fue lo que comenzo todo y asi mismo lo terminara escoje el camino que quieras recorrer y descubre el mundo de la busqueda de vulnerabilidades..

yo por mi parte no soy defacer no me gusta andar poniendo 1,000 index y decir soy el mas Pingon de la red...megusta buscar vulnerabilidades y notificarlas al administrador pero ya esta de ustedes escoger lo que quieren hacer con sus conocimientos

Esta recopilacion fue hecha con motivos educacionales ni este servidor ni el sitio donde a sido posteado se hace responsable de el uso que le den,asi como tambien los autores de los manuales que han sido recopilados...

espero que les sea de su agrado

EOC (END OF COURSE) xD

blood_rec


creditos: HAXXOR
You are not allowed to view links. Register or Login


Por mi parte NO recomiendo usar Scanners , motivo ? hacen mucho "ruido" es decir ... dejan muchos rastros en los logs de que estubimos "testeando" .. si bien lo podemos borrar o intentar borrar luego .. no lo recomiendo ...

Espero que les sirva :)


saludos
« Última modificación: Mayo 06, 2010, 09:26:42 pm por TrueneX »
You are not allowed to view links. Register or Login

Desconectado Jhonjhon_123

  • *
  • Underc0der
  • Mensajes: 150
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • Jhonjhon_123's Software In Developed
« Respuesta #1 en: Febrero 19, 2010, 02:55:09 pm »
Buy Bueno, Lo Leere.

Gracias!
You are not allowed to view links. Register or Login

Desconectado TrueneX

  • *
  • Underc0der
  • Mensajes: 232
  • Actividad:
    0%
  • Reputación 0
  • Se libre, Se GNU/Linux
    • Ver Perfil
    • TrueneX
    • Email
« Respuesta #2 en: Febrero 19, 2010, 03:00:15 pm »
te lo recomiendo .. el mejor texto para empezar con el defacing ... saludos
You are not allowed to view links. Register or Login

Desconectado $ad

  • *
  • Underc0der
  • Mensajes: 64
  • Actividad:
    0%
  • Reputación 0
  • ¡ l0v3 H4ck¡nG
    • Ver Perfil
    • Visita mi Blog
« Respuesta #3 en: Mayo 10, 2010, 11:43:13 am »
Gran aporte m3n XD. "leido" XD.

Un Salu2!
« Última modificación: Mayo 10, 2010, 12:27:25 pm por $ad »

Mi blog: You are not allowed to view links. Register or Login

Desconectado D3rakON

  • *
  • Underc0der
  • Mensajes: 15
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #4 en: Mayo 19, 2010, 09:57:55 pm »
Gracias lo guardo para leerlo.-

Saludos!

Desconectado misionero2010

  • *
  • Underc0der
  • Mensajes: 5
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #5 en: Mayo 20, 2010, 01:34:19 pm »
You are not allowed to view links. Register or Login
E visto que en muchos foros preguntan:

quiero aprender a defecear por donde comienzo?
El Objetivo es que los usuarios,clarifiquen su camino y no se pierdan en lo que es el defacing,y que muestren interes en una rama del hacking interesante como lo es la Busqueda de vulnerabilidades a nivel web

Hola soy tecnico en programacion y aficionado a la informática-hacking, leyendo vcarios artículos del foro me doy cuenta q para crear las backdoor necesitan algunos programas, pero mi gran duda es como se comunican remotamente por la web con otro pc,es decir se abren puertos pero instalando el exploit o troyano enla maquina objetivo? o para cualquier tipo de sistema se tiene q tener acceso fisico a la computadora objetivo?
Le agradecería muchisimo una orientacion
saludos

Desconectado TrueneX

  • *
  • Underc0der
  • Mensajes: 232
  • Actividad:
    0%
  • Reputación 0
  • Se libre, Se GNU/Linux
    • Ver Perfil
    • TrueneX
    • Email
« Respuesta #6 en: Mayo 20, 2010, 02:08:45 pm »
No necesariamente necesitas un programa .. podes crear uno estudiendo  Perl , C , etc ... y ese "mediador" entre el servidor y tu maquina puede ser por ejemplo Netcat ...   nose si me explique bien , y si aclare tus dudas

Cualquier cosa pregunta :)

Saludos
You are not allowed to view links. Register or Login

Desconectado misionero2010

  • *
  • Underc0der
  • Mensajes: 5
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #7 en: Mayo 20, 2010, 03:18:42 pm »
You are not allowed to view links. Register or Login
No necesariamente necesitas un programa .. podes crear uno estudiendo  Perl , C , etc ... y ese "mediador" entre el servidor y tu maquina puede ser por ejemplo Netcat ...   nose si me explique bien , y si aclare tus dudas

Cualquier cosa pregunta :)

Saludos

bueno, me refiero mas bien a los puertos, el programa los abré o yo tengo q hacerlo teniendo acceso fisico a la maquina objetivo?

Desconectado Shama|TwoH

  • *
  • Underc0der
  • Mensajes: 19
  • Actividad:
    0%
  • Reputación 0
  • El conocimiento es libre.
    • Ver Perfil
« Respuesta #8 en: Noviembre 14, 2011, 12:10:38 am »
Gracias por la info, haora a estudiar de ha dicho !
Saludos !!
#####################################################
#######                                Shama|TwoH                         #######
#####################################################

Desconectado cero cool

  • *
  • Underc0der
  • Mensajes: 1
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • Email
« Respuesta #9 en: Noviembre 14, 2011, 01:10:23 am »
muy bueno justo que empece hace un mes a estudiar html y css y por supuesto seguire con mas
Gracias
Buen aporte
Nunca consideres el estudio como una obligación, sino como una oportunidad para penetrar en el bello y maravilloso mundo del saber.
-Albert Einstein-

Desconectado Bic

  • *
  • Underc0der
  • Mensajes: 17
  • Actividad:
    0%
  • Reputación 0
  • No podras matarme
    • Ver Perfil
    • Email
« Respuesta #10 en: Noviembre 18, 2011, 07:45:16 am »
  Muy bueno, lo he leido casi todo, me faltaria profundizar mas en php pero es excelente los aprotes....


Desconectado Cronos

  • *
  • Underc0der
  • Mensajes: 1000
  • Actividad:
    0%
  • Reputación 1
  • Mientras mas se, me doy cuenta de lo poco que se.
    • Ver Perfil
    • Email
  • Skype: cronos.labs
« Respuesta #11 en: Diciembre 10, 2011, 11:42:46 am »
Muchas gracias por esta explicacion y recopilacion de tools TrueneX realmente te has pasado
Lo lei todo y tienes mucha razon cuando dicen que necesitas saber programar para luego defaciar o encontrar vulnerabilidades.
Por cierto estoy encontra del defacing, prefieron encontrar el fallo y mandarlo al admin.
Saludos,, Cronos.-

 

¿Te gustó el post? COMPARTILO!



Blind SQLi desde cero [SQLi a ciegas] by ANTRAX

Iniciado por ANTRAX

Respuestas: 20
Vistas: 9479
Último mensaje Julio 27, 2014, 01:04:47 am
por DRAKONE
[Curso] SQL Injection desde 0 - Union based y Blind Boolean Based.

Iniciado por M5f3r0

Respuestas: 8
Vistas: 8224
Último mensaje Abril 21, 2017, 04:36:34 am
por M5f3r0
Routerpwn, un framework para explotar dispositivos embebidos desde tu celular

Iniciado por hkm

Respuestas: 2
Vistas: 1856
Último mensaje Agosto 01, 2011, 11:45:43 pm
por JaAViEr
Analisis de un Buffer Overflow desde codigo muerto

Iniciado por PerverthsO

Respuestas: 1
Vistas: 1647
Último mensaje Junio 02, 2015, 07:24:05 am
por .:UND3R:.
Videos Metasploit desde básico hasta avanzado

Iniciado por dvdr

Respuestas: 24
Vistas: 18947
Último mensaje Abril 28, 2016, 11:40:55 am
por Satyricon