Exploiting dedicated web services developers

Iniciado por BrowserNet, Mayo 24, 2016, 01:44:46 AM

Tema anterior - Siguiente tema

0 Miembros y 3 Visitantes están viendo este tema.

Mayo 24, 2016, 01:44:46 AM Ultima modificación: Mayo 24, 2016, 01:49:43 AM por BrowserNet


Saludos fieles Hermanos de underc0de en esta oportunidad, tengo algo que les encantara hace momentos me enviaron un vídeo de algunos Rat Kids, que utilizaban servicios de programación en linea todos ellos subían archivos escritos en perl  solamente para hacer un flooder enviando paquetes al puerto  UDP 80, obteniendo la IP de sus victimas, mediante la tecnica de IP resolver Skype, dejare algunos servicios online:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

en mi caso tengo uno privado con los módulos completos, hace meses lo liberaron un foro carder en fin, seguramente ya la liberaron, en fin esto no es el tema que tocare,  es el método de los niños rata que doy como "ejemplo" de lo que solamente hacen con eso.



Educando a los rat kids


Estuve observando ese vídeo y como le dije el método de la terminal ya tiene tiempo que se ejecutada dichos procesos pero hoy en día los niños ratas queman todo, al nosotros crear una cuenta en una plataforma de desarrollo de programación, los servidores añaden maquinas virtuales  que otorgan a cada usuario por defauld en su dedicado (VPS), que en su mayoría tienen privilegios ROOT, en este articulo aprenderemos aprovecharnos de esto y penetrar el sistema de diferentes maneras jugando al crazy code, uno de los servicios que a sido tan quemado, pero aun funciona para hacer algunas practicas de testeo de banda ancha con herramientas que añadidas  a un vps, podría colapsar plataformas web con buena banda ancha, el dominio es el siguiente:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



como en todo servicio enfocados a estas plataformas siempre nos pedirá que nos registremos para poder acceder al servicio correctamente, una ves añadido  lo siguiente, les pedirá que añaden el código de activación procederemos a entrar a la plataforma, pero siempre se creara nuestra "Maquina virtual", para entrar a nuestra propia consola.



una ves que se cree nos arrojara a la plataforma del sistema:



las personas que han manejado o manejan sistema linux, puede observar que no solamente añadimos código de programación, si no que al ver la terminal con nuestro nombre de usuario la curiosidad mato esta ves al sistema jaja.







lo que haré en esta oportunidad sera darle una clase de como hacer una verdadera denegación de servicio, este es el vídeo de un niño rata:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

si vieron el vídeo, creo que ustedes como personas con conocimiento podrán observar porque deseo educar a estos jóvenes con mala orientación, aunque por algo se empieza entonces que sigan su camino en todo este tiempo, mis deseos es que aprendan de la forma correcta.

lo que haré sera añadir el código del denegador de servicios por excelencia slowloris,  añadiremos la source en un nuevo archivo y lo guardaremos.

source:
Código: php

https://ghostbin.com/paste/hvqz3


Post que elabore hace años:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

siguiente con lo nuestro, añadiremos el source a nuestro archivo creado en extensión .pl , mi archivo lo llame " No tienes permitido ver los links. Registrarse o Entrar a mi cuenta "



como podemos observar el archivo esta en el servidor, entonces lo que haré sera ejecutar el slowloris con su comando por defauld para verificar las opciones que tiene.



obs, nos tiro un error en la cual nos dice que no esta instalado el repertorio SOCKET, la cual slowloris tiene como conexión de envío entonces como lo haremos? , es simple estamos en una terminal solamente ejecutamos apt-get install ( con el nombre del repertorio) , las cuales son los siguientes:
Código: php

sudo apt-get install libio-socket-inet6-perl

sudo apt-get install libio-socket-multicast-perl

sudo apt-get install libio-socket-ssl-perl


Una ves añadidos nuestra terminal nos arroja los datos de instalación por defecto aparecerán:



Una ves se instale todos ejecutaremos el ataque en mi caso añadí mis configuraciones del slowloris privadas mía por ende esta ves no podre dárselas y empezara a enviar peticiones grandes enviados por el dedicado:



Una prueba de concepto hice el ataque en la siguiente web: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta , la cual le envió la web a un colega mio que me confirmo que estaba caído, para estar 100 % podemos verificarlos en:



No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Pero es solo denegación de servicio no es gran cosa, les enseñare otros métodos con algunas web que eh estado investigado con las cuales pueden practicar.



Como podemos observar la compatibilidad que escogí del servicio fue un lenguaje php, incorporado con MySQL, Apache 2.4 , de igual manera podemos ejecutar comandos en la terminal, lo que añadi fue un script añadiendo una cookie que sera mi puerta trasera para conectarme desde mi terminal de linux que es compatible con Backcokkie, la cual el articulo de uso lo pueden ver aquí mismo:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

una ves añadido el source pasara a guardarlo y activaremos nuestro servidor, una ves completado ejecutaremos el backcookie:



de igual manera pueden utilizar otro backdoor como "Weevely" para comprometer todo el sistema, les dejare el post que elabore hace pocos dias.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

otro tipo de ataque también puede ser subir una webshell y tomar control de acceso de todos los servicios que conté el servidor mediante un Symlinking o Rooting, en mi caso solamente subiré la webshell del Team Albariam:



Deseas aprender a utilizar esta webshell y aprender symlinkg, tengo un vídeo de hace años de mi auditoria la cual los ayudara



de igual manera pueden conectar sus servicios mediante Putty, siempre y cuando en su plataforma tenga su SSH con sus credenciales para que se conecten al dedicado mismo, sin mas que decir espero les aya gustado este POST, un saludo !!


 :o Que mamada! es el mejor tuto de la vida!!!  ;D

Eso que me falto elaborar un Rooting, Saludos 8)