Hacking terminales via web!!!

Iniciado por Rootkit_Pentester, Septiembre 22, 2017, 09:52:55 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Hola Gente. Les comento de una aplicación de terminal de comandos, que se conecta libremente cualquiera via web.



La aplicación es GoTTY se puede encontrar info de esta en su proyecto link:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Para encontrar este tipo de shells, no hay mas que tener una cuenta en No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y ejecutar:

title:"gotty"

O

Este link: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta buscar gotty o No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Happy Hacking.

Rootkit Pentester.
"Dame un buscador y movere el mundo"




Excelente dato estimado, veremos que tal la aplicación.

Saludos cordiales.
hum4n3xploit

Interesante tool, pero estoy confundido en la parte de la busqueda de dispositivos "vulnerables", al usar SHODAN te muestra ciertos equipos en los cuales la palabra  "gotty" coincide con el nombre del servidor, pero como podria "explotarse"?

Saludos!  ;)

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Interesante tool, pero estoy confundido en la parte de la busqueda de dispositivos "vulnerables", al usar SHODAN te muestra ciertos equipos en los cuales la palabra  "gotty" coincide con el nombre del servidor, pero como podria "explotarse"?

Saludos!  ;)

Son precisamente todas las que aparecen Shodan y tienen abierto el puerto 8080. Saludos!!!.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Interesante tool, pero estoy confundido en la parte de la busqueda de dispositivos "vulnerables", al usar SHODAN te muestra ciertos equipos en los cuales la palabra  "gotty" coincide con el nombre del servidor, pero como podria "explotarse"?

Saludos!  ;)

Son precisamente todas las que aparecen Shodan y tienen abierto el puerto 8080. Saludos!!!.

Si, pero aun no queda claro la parte de la "explotacion", o solo con visitar la direccion IP en el puerto 8080 me apareceria una consola para ejecutar comandos o como?


Saludos! ;)

Sabes, siempre miro tus post y los encuentro muy buenos, lástima que aveces uno tiene dudas del momento que me gustaría poder ir matando en directo y así aprender más sobre el tema.

Eres un capo y te felicito por ello, por lo mismo te sigo en tus post para aprender más de tus conocimientos y quizás algún día poder aportar en algo y no preguntar tanto jejeje

Un saludo enorme y muchas gracias @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
"La mejor forma de obtener información correcta de los foros, es enviar algo incorrecto y esperar las correcciones"
-- Matthew Austern --

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Interesante tool, pero estoy confundido en la parte de la busqueda de dispositivos "vulnerables", al usar SHODAN te muestra ciertos equipos en los cuales la palabra  "gotty" coincide con el nombre del servidor, pero como podria "explotarse"?

Saludos!  ;)

Son precisamente todas las que aparecen Shodan y tienen abierto el puerto 8080. Saludos!!!.

Si, pero aun no queda claro la parte de la "explotacion", o solo con visitar la direccion IP en el puerto 8080 me apareceria una consola para ejecutar comandos o como?


Saludos! ;)

Si capo, con solo visitar el server en el puerto 8080 tenes una consola. Disculpa que no lo haya explicado antes!!!.
Saludos!.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Sabes, siempre miro tus post y los encuentro muy buenos, lástima que aveces uno tiene dudas del momento que me gustaría poder ir matando en directo y así aprender más sobre el tema.

Eres un capo y te felicito por ello, por lo mismo te sigo en tus post para aprender más de tus conocimientos y quizás algún día poder aportar en algo y no preguntar tanto jejeje

Un saludo enorme y muchas gracias @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Muchas gracias capo. Que te puedo decir...
Lo esencial en el hacking etico son 3 elementos!!!
1)- Capacitación. Leer y leer pdfs nuevos o viejos que aparescan!!!
2)- Paciencia: Es un largo camino no te apresures...
Pero sobre todo el ultimo
3)- Creatividad: Esencial para descubrir fugas de datos y el hacking con buscadores }:)
Saludos!!!
Rootkit_Pentester.

Algún día espero molestarte con algunas dudas, espero tengas un tiempo para enseñarme.

No no!! Gracias a ti!!!

Enviado desde mi GT-I9505 mediante Tapatalk

"La mejor forma de obtener información correcta de los foros, es enviar algo incorrecto y esperar las correcciones"
-- Matthew Austern --

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Algún día espero molestarte con algunas dudas, espero tengas un tiempo para enseñarme.

No no!! Gracias a ti!!!

Enviado desde mi GT-I9505 mediante Tapatalk


Me pueden molestar cuando quieran. Siempre estoy dispuesto a enseñar. Saludos!.