send
Grupo de Telegram
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Exploiting dedicated web services developers

  • 2 Respuestas
  • 2091 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado BrowserNet

  • *
  • Underc0der
  • Mensajes: 88
  • Actividad:
    0%
  • Reputación 2
  • El TioCyberPunks esta en el barco
    • Ver Perfil
  • Skype: browsernet
« en: Mayo 24, 2016, 01:44:46 am »


Saludos fieles Hermanos de underc0de en esta oportunidad, tengo algo que les encantara hace momentos me enviaron un vídeo de algunos Rat Kids, que utilizaban servicios de programación en linea todos ellos subían archivos escritos en perl  solamente para hacer un flooder enviando paquetes al puerto  UDP 80, obteniendo la IP de sus victimas, mediante la tecnica de IP resolver Skype, dejare algunos servicios online:

You are not allowed to view links. Register or Login
You are not allowed to view links. Register or Login
You are not allowed to view links. Register or Login

en mi caso tengo uno privado con los módulos completos, hace meses lo liberaron un foro carder en fin, seguramente ya la liberaron, en fin esto no es el tema que tocare,  es el método de los niños rata que doy como "ejemplo" de lo que solamente hacen con eso.



Educando a los rat kids


Estuve observando ese vídeo y como le dije el método de la terminal ya tiene tiempo que se ejecutada dichos procesos pero hoy en día los niños ratas queman todo, al nosotros crear una cuenta en una plataforma de desarrollo de programación, los servidores añaden maquinas virtuales  que otorgan a cada usuario por defauld en su dedicado (VPS), que en su mayoría tienen privilegios ROOT, en este articulo aprenderemos aprovecharnos de esto y penetrar el sistema de diferentes maneras jugando al crazy code, uno de los servicios que a sido tan quemado, pero aun funciona para hacer algunas practicas de testeo de banda ancha con herramientas que añadidas  a un vps, podría colapsar plataformas web con buena banda ancha, el dominio es el siguiente:

 You are not allowed to view links. Register or Login



como en todo servicio enfocados a estas plataformas siempre nos pedirá que nos registremos para poder acceder al servicio correctamente, una ves añadido  lo siguiente, les pedirá que añaden el código de activación procederemos a entrar a la plataforma, pero siempre se creara nuestra "Maquina virtual", para entrar a nuestra propia consola.



una ves que se cree nos arrojara a la plataforma del sistema:



las personas que han manejado o manejan sistema linux, puede observar que no solamente añadimos código de programación, si no que al ver la terminal con nuestro nombre de usuario la curiosidad mato esta ves al sistema jaja.







lo que haré en esta oportunidad sera darle una clase de como hacer una verdadera denegación de servicio, este es el vídeo de un niño rata:

 


si vieron el vídeo, creo que ustedes como personas con conocimiento podrán observar porque deseo educar a estos jóvenes con mala orientación, aunque por algo se empieza entonces que sigan su camino en todo este tiempo, mis deseos es que aprendan de la forma correcta.

lo que haré sera añadir el código del denegador de servicios por excelencia slowloris,  añadiremos la source en un nuevo archivo y lo guardaremos.

source:
Código: You are not allowed to view links. Register or Login
https://ghostbin.com/paste/hvqz3
Post que elabore hace años:

You are not allowed to view links. Register or Login

siguiente con lo nuestro, añadiremos el source a nuestro archivo creado en extensión .pl , mi archivo lo llame " academia.pl "



como podemos observar el archivo esta en el servidor, entonces lo que haré sera ejecutar el slowloris con su comando por defauld para verificar las opciones que tiene.



obs, nos tiro un error en la cual nos dice que no esta instalado el repertorio SOCKET, la cual slowloris tiene como conexión de envío entonces como lo haremos? , es simple estamos en una terminal solamente ejecutamos apt-get install ( con el nombre del repertorio) , las cuales son los siguientes:
Código: You are not allowed to view links. Register or Login
sudo apt-get install libio-socket-inet6-perl

sudo apt-get install libio-socket-multicast-perl

sudo apt-get install libio-socket-ssl-perl

Una ves añadidos nuestra terminal nos arroja los datos de instalación por defecto aparecerán:



Una ves se instale todos ejecutaremos el ataque en mi caso añadí mis configuraciones del slowloris privadas mía por ende esta ves no podre dárselas y empezara a enviar peticiones grandes enviados por el dedicado:



Una prueba de concepto hice el ataque en la siguiente web: You are not allowed to view links. Register or Login , la cual le envió la web a un colega mio que me confirmo que estaba caído, para estar 100 % podemos verificarlos en:



 You are not allowed to view links. Register or Login

Pero es solo denegación de servicio no es gran cosa, les enseñare otros métodos con algunas web que eh estado investigado con las cuales pueden practicar.



Como podemos observar la compatibilidad que escogí del servicio fue un lenguaje php, incorporado con MySQL, Apache 2.4 , de igual manera podemos ejecutar comandos en la terminal, lo que añadi fue un script añadiendo una cookie que sera mi puerta trasera para conectarme desde mi terminal de linux que es compatible con Backcokkie, la cual el articulo de uso lo pueden ver aquí mismo:

You are not allowed to view links. Register or Login

 una ves añadido el source pasara a guardarlo y activaremos nuestro servidor, una ves completado ejecutaremos el backcookie:



de igual manera pueden utilizar otro backdoor como "Weevely" para comprometer todo el sistema, les dejare el post que elabore hace pocos dias.

You are not allowed to view links. Register or Login

otro tipo de ataque también puede ser subir una webshell y tomar control de acceso de todos los servicios que conté el servidor mediante un Symlinking o Rooting, en mi caso solamente subiré la webshell del Team Albariam:



Deseas aprender a utilizar esta webshell y aprender symlinkg, tengo un vídeo de hace años de mi auditoria la cual los ayudara



de igual manera pueden conectar sus servicios mediante Putty, siempre y cuando en su plataforma tenga su SSH con sus credenciales para que se conecten al dedicado mismo, sin mas que decir espero les aya gustado este POST, un saludo !!

« Última modificación: Mayo 24, 2016, 01:49:43 am por BrowserNet »

Desconectado JOKER666

  • *
  • Underc0der
  • Mensajes: 8
  • Actividad:
    0%
  • Reputación 0
  • Compartir es ser libre!
    • Ver Perfil
    • Email
« Respuesta #1 en: Mayo 27, 2016, 05:13:28 pm »
 :o Que mamada! es el mejor tuto de la vida!!!  ;D

Desconectado BrowserNet

  • *
  • Underc0der
  • Mensajes: 88
  • Actividad:
    0%
  • Reputación 2
  • El TioCyberPunks esta en el barco
    • Ver Perfil
  • Skype: browsernet
« Respuesta #2 en: Junio 01, 2016, 04:57:49 pm »
Eso que me falto elaborar un Rooting, Saludos 8)

 

¿Te gustó el post? COMPARTILO!



[video] Introducción al Exploiting en Windows x86 by UND3R (Corelan)

Iniciado por .:UND3R:.

Respuestas: 0
Vistas: 326
Último mensaje Marzo 21, 2018, 12:40:31 pm
por .:UND3R:.