Como empezar para hackear una aplicacion web de una empresa ??

Iniciado por compuchiqui, Diciembre 17, 2017, 08:08:09 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Buenas tardes... Desde hace varios años leía temas de hacking en diferentes ámbitos, solo para efectos de aprendizaje... A principios de este mes debido a mis vacaciones, he querido retomar el tema del hacking pero esta vez dirigida a una empresa de multas y comparendos, pues supe de ellos porque me quitaron mi moto y tuve que ir a sus oficinas a pagar la multa etc etc.. Me di cuenta que la información de los usuarios se interactuar a través de una aplicación web que no tiene dominio pero si la IP del servidor No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No sé hasta que punto sea viable tratar de encontrar vulnerabilidades a ese servidor y obtener una shell de ella... Es dificl esta tarea, pero lo que me gustaría saber es por donde empezar, que herramientas se deberían usar, con todo el anonimato posible configurado.
Sé de Nmap para escanear puertos, servicios etc.. Pero y luego de descubrir los puertos? Buscar un exploit que se aproveche de esa vulnerabilidad. ¿Pero como es eso? ¿Como se busca y se lanza un exploit ? en fin, son cosas que he leido y he visto en diferentes videotutoriales y documentación pero nadie explica con detalle ni mucho menos enseñan a configurar un proxy, entender como trabaja, como ir cambiando el proxy cada cierto tiempo "asi como en las peliculas"... He visto que en algunos casos es mas seguro comprar unos proxys para las tareas del hackeo etc...
Gracias por todo y espero me puedan orientar.

Vayamos por partes:


Para tirar exploits, suponemos que ya has hecho el análisis de servicios, imagina que tiene x version de un ftp, pues buscas a ver si hay exploit para esa versión, puedes usar searchploit, que es una funcionalidad de metasploit, si existe exploit para dicho servicio tan solo tienes que configurarlo y lanzarlo.
También puedes utilizar armitage, es lo mismo pero más bonito.
Aquí tienes un ejemplo. No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


No entiendo porque dices que nadie enseña a configurar un proxy, si hay información de eso everywhere, otra cosa es que nunca intentes hacer lo que ves en las películas, lo más seguro es usar una VPN de pago.

Saludos.
RollthBuen hacker mejor No tienes permitido ver los links. Registrarse o Entrar a mi cuenta/No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Asi rapidito...

1.- Todo viaja en texto plano... http (80)
2.- El escaneo dice:
Código: php
cloudswx@Debian-Lab:~$ nmap 190.147.209.166

Starting Nmap 7.40 ( https://nmap.org ) at 2017-12-21 11:33 AST
Nmap scan report for static-ip-cr190147209166.cable.net.co (190.147.209.166)
Host is up (0.12s latency).
Not shown: 997 filtered ports
PORT      STATE SERVICE
80/tcp    open  http
3306/tcp  open  mysql
10001/tcp open  scp-config


Los puertos 3306 y 10001 se ven interesantes, que son:
mysql

Podrias intentar conectarte de forma remota usando ssh con las credenciales por default (user: root  | pass: mysql)
o buscando alguna info en el whois:

Código: php
Source: whois.lacnic.netIP Address: 190.147.209.166
% Joint Whois - whois.lacnic.net
%  This server accepts single ASN, IPv4 or IPv6 queries

% LACNIC resource: whois.lacnic.net


% Copyright LACNIC lacnic.net
%  The data below is provided for information purposes
%  and to assist persons in obtaining information about or
%  related to AS and IP numbers registrations
%  By submitting a whois query, you agree to use this data
%  only for lawful purposes.
%  2017-12-21 13:42:00 (BRST -02:00)

inetnum:     190.144/14
status:      allocated
aut-num:     N/A
owner:       Telmex Colombia S.A.
ownerid:     CO-ACSA-LACNIC
responsible: Operaciones Core IP
address:     CLARO FIJO COLOMBIA - Cra 7 No. 63-44, 11111,
address:     11111 - Bogota - DC
country:     CO
phone:       +57 01 7480000 []
owner-c:     ATI
tech-c:      ATI
abuse-c:     ATI
inetrev:     190.147/16
nserver:     NS3.TELMEXLA.NET.CO 
nsstat:      20171220 AA
nslastaa:    20171220
nserver:     NS2.TELMEXLA.NET.CO 
nsstat:      20171220 AA
nslastaa:    20171220
created:     20070111
changed:     20070111

nic-hdl:     ATI
person:      Network Security Team
e-mail:      [email protected]
address:     Cra 7 # 63-44 Piso 6, 00, 00
address:     10 - Bogota - DC
country:     CO
phone:       +57 01 7480456 [81966]
created:     20020909
changed:     20151008

% whois.lacnic.net accepts only direct match queries.
% Types of queries are: POCs, ownerid, CIDR blocks, IP
% and AS numbers.


el segundo puerto es:
scp-config

Que es el servicio de Secure Copy con el que puedes subir o bajar ficheros mediante SSH.

Si te dedicas quizas consigas algo...
El talento se parece al tirador que da en un blanco que los demás no pueden alcanzar; el genio se parece al tirador que da en un blanco que los demás no pueden ver.


Voy a decir unas sencillas palabras.

Y he de comentaros que no meterme en el hacking me llevó a traspasar la línea con ejercicios meramente personales, enuncié una ley que sigo a raja tabla hasta que... (Todo man tiene secretos).


¿Os habéis anonimizado bien?

Es que veréis las empresas no son tontas, y los que aquí leen y no participan tampoco, y de seguro que ya se han mandado más de un email con "vuestros superataques de risa" advirtiéndoles de todo a un buen precio.

"Mamá, mamá, voy a asaltar el banco de la esquina, déjame tus medias", ¿lo cogéis así mejor?


Pero panda de... Mira por lo pronto un mensajero anónimo para deciros cosas entre vosotros, pidgin por decir uno y ya pos "sois malos malosos" y todo lo que queráis...