Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - Rootkit_Pentester

#81
Hacking / Hacking con repositorios de ftps publicos
Julio 19, 2017, 07:48:04 PM
Hola Gente, como estan?. Este post es muy basico, pero sirve para divertir a todos los niveles jeje }:)



Utilizaremos el buscador de ftp link: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No porque sea unico ya que hay opciones como napalm ftp link: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
O
El mammont ftp link: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Pero elegi filemare porque tienes mas opciones de busqueda ejm: Por pais, por tamaño del fichero que quieras o cantidad de memoria del ftp publico.
Ahora bien porque usar un buscador ftp???

Por que aunque no lo crean la cantidad de servers con informacion sensible que tienen configuracion publica ftp es tremenda hay algunos servers que tienen teras de datos privados }:) (user: anonymous password: guest para los newbies).

En el caso de este buscador ftp entramos al link: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Buscaremos para entreterneros un rato bases de datos de whatsapp en este caso buscamos los tipicos msgstore.db.crypt en el buscador :D
Con respectos a estos lean el post de securitybydefault:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

O tambien buscar ficheros de correo outlook cuya extension es pst solo buscamos outlook.pst jeje.
La cantidad de informacion que se puede encontrar es cuasi infinita y hasta se pueden trastear con las extensiones pkpass que son los ficheros de apple wallet.



Dejen volar la imaginacion y disfruten buscando lo que tengan en mente }:)
Saludos a la comunidad Under y espero sus aportes!!!.
Rootkit Pentester.
#82
Hola Comunidad Under. Otra de mis hacking con buscadores esta vez con bing, me permitio acceder al backend de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



Este es el link de la web real:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Pero una busqueda en bing como:

2096/portal3

Me llevo al siguiente panel de admin:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Sed buenos y no hagais mal, en todo caso reportar a admin.
Saludos Rootkit.


#83
Hola comunidad Under. Les traigo esta herramienta que es un scanner de subdominios de webs alojadas en cloudflare. Esta recien salida del horno. Asi que la disfruten  }:)



CloudFail es una herramienta de reconocimiento táctico que pretende reunir suficiente información sobre un objetivo protegido por CloudFlare con la esperanza de descubrir la ubicación del servidor. Utilizando Tor para ocultar todas las peticiones, la herramienta tiene ahora tres fases de ataque diferentes:

1)- Detección DNS mal configurada utilizando No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.

2)- Escanear la base de datos de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.

3)- Bruteforce escanea más de 2500 dominios



Esta diseñada para python 3.

Primero como todo la clonamos:
git clone No tienes permitido ver los links. Registrarse o Entrar a mi cuenta && cd CloudFail

Despues su uso es bien simple: python No tienes permitido ver los links. Registrarse o Entrar a mi cuenta -t (victima alojada cloudflare)

Si queremos implementamos Tor:
service tor start.
Luego python No tienes permitido ver los links. Registrarse o Entrar a mi cuenta -t (victiima) --tor. Por ultimo y no menos importante ejecutar el pip -r requirements.txt para instalar las dependencias de python3 para usarla cuyos modulos son:

argparse
colorama
socket
binascii
datetime
requests
win_inet_pton

Espero sus comentarios :D
Saludos Rootkit Pentester.
#84
Hacking / Hacking Portales ASP.NET
Julio 14, 2017, 10:28:13 AM
Hola comunidad under. Este post lo publique ayer, pero habia un bug en la pagina y salio mal...

Haciendo hacking con google a paginas No tienes permitido ver los links. Registrarse o Entrar a mi cuenta me tope una busqueda tal que te permite ingresar al mismo directorio c:\ de la web victima }:)



Esta es la busqueda en google:

inurl:Admin/folderlist.aspx?frm=

Sed buenos. Saludos Rootkit Pentester.
#85
Hacking / Directory transversal con google dork
Julio 10, 2017, 11:26:41 PM
Hola comunidad under, mucho se habla acerca de dorks del tipo: sqli, lfi, rfi y command injections. Por eso les voy a mostrar dork para Directory Traversal }:)



Un directory traversal (o path traversal) consiste en explotar una vulnerabilidad informática que ocurre cuando no existe suficiente seguridad en cuanto a la validación de un usuario, permitiéndole acceder a cualquier tipo de directorio superior (padre) sin ningún control.



Directory traversal también es conocido como el ../ ataque punto punto barra, escalado de directorios.

Ahora veremos un dork interesante:

inurl:../etc/passwd -intext:etc root:x

Espero que les haya gustado y estoy abierto a nuevas ideas  :D

Saludos Rootkit Pentester.
#86
Hola Comunidad Under. Ya creo que realmente no es seguro subir nada de nada, a los servidores cloud. Cualquiera que sea se puede hallar indexado en google o bing, pero igual, me encanta la
inseguridad }:)



ADrive es un servicio de alojamiento de archivos multiplataforma en la nube, operado por la compañía ADrive LLC. El servicio permite a los usuarios almacenar y sincronizar archivos en línea así como realizar copias de seguridad online. Existen diferentes versiones gratuitas y de pago. Las cuentas gratuitas permiten a los usuarios disponer a través de un navegador web de 50 GB de almacenamiento en sus servidores, lo que lo convierte en el servicio que ofrece mayor espacio de almacenamiento gratuito; por encima de OneDrive, Google Drive, y otros. Las versiones de pago permiten nuevas funciones como son WebDAV, el soporte 24/7, la encriptación SSL, el sistema de FTP y la recuperación de versiones anteriores de un archivo.

Ahora despues de esta explicación, veamos como en google se encuentran lo interesante con esta busqueda:

site:adrive.com/public

Que se diviertan sanamente ;D
Rootkit Pentester.
#87
Hola Comunidad Under que cuentan?. En este post mas bien les enseñare como nuevamente como google te permite ver todos sus albumes de usuarios de fotos de su nube }:)
Pero que es ese album???

El archivo de álbumes de Google:
Te permite visualizar, eliminar o descargar fotos que hayas subido en otros productos de Google, como:

Álbumes web de Picasa
Google+
Blogger
Hangouts
Google Fotos
Google Drive

Un ejemplo:



Para encontrar miles de estos albumes solamente tienen que buscar en google lo siguiente:

site:get.google.com/albumarchive/

Sed buenos y disfruten sanamente.
Saludos Rootkit Pentester.
#88
Hola comunidad under. Les comparto en este post acerca de la plataforma Sharepoint.



La tecnologia Sharepoint es: Microsoft SharePoint, también conocido como Microsoft SharePoint Products and Technologies, es una plataforma de colaboración empresarial que usan gobiernos, militares, y organizaciones. Con esta busqueda en google veran como 80.000 Sharepoint expuestos }:)

Dork google: inurl:_layouts/ inurl:viewlsts.aspx

Les dejo un screenshot de una:



Sed buenos.
Rootkit Pentester.
#89
Hacking / Hacking aulas virtuales
Julio 03, 2017, 08:08:45 PM
Hola gente de comunidad under. Les voy a hablar de unos fallos de indexación concretamente en la plataforma claroline que es la que usan muchas facultades }:)



El bug se explota mediante una inyeccion de comando en la variable "php?cmd=exChDir" por lo tanto si hacemos una busqueda en google como la siguiente, encontrareis materiales importantes de cualquier carrera jeje.

Esta es la busqueda en google:
inurl:php?cmd=exChDir

Sean buenos. Saludos Rootkit Pentester.
Estoy abierto a nuevos aportes, de otras variables ademas de la "exChDir" de este post!!!.
#90
Hola comunidad Under. Queria compartir este leak de drivehq por que si bien ese servidor es de los primeros, se encuentran como 40000 enlaces a carpetas }:)



La busqueda en google es: site:drivehq.com/folder/

Que disfruten con las descargas jeje.
Saludos Rootkit Pentester.
#91
Hacking / Miles de Reportes de XSS al descubierto
Junio 23, 2017, 12:18:29 AM
Hola comunidad Underc0de. Les voy a mostrar una web dedicada a realizar pentest con XSS y sus miles de reportes en Google }:)



Pero primero explicare una nocion de lo que son los ataques XSS.

¿Qué es XSS?

XSS es sinónimo de Cross-Site-Scripting. Se trata básicamente de un ataque, que se utiliza para ejecutar código HTML y Javascript en la página web. Este ataque se puede realizar mediante la presentación de consultas en cuadros de texto, o incluso en la URL. Los resultados vuelven a leer el texto en formato HTML, por lo que ejecuta las secuencias de comandos en lugar de mostrarlos en texto plano. Con un ataque XSS, se puede robar las cookies de un administrador de la web, o incluso utilizar algo de ingeniería social para manipular a alguien para descargar un virus que ha creado. Por ejemplo, un botnet, o RAT, tal vez incluso un Keylogger.

Hay dos tipos de XSS:
Directo (también llamada Persistente): este tipo de XSS comúnmente filtrado, y consiste en insertar código HTML peligroso en sitios que lo permitan; incluyendo así etiquetas como <script> o <iframe>.

Indirecto (también llamada Reflejado): este tipo de XSS consiste en modificar valores que la aplicación web utiliza para pasar variables entre dos páginas, sin usar sesiones y sucede cuando hay un mensaje o una ruta en la URL del navegador, en una cookie, o cualquier otra cabecera HTTP (en algunos navegadores y aplicaciones web, esto podría extenderse al DOM del navegador).

Ahora les pasare a ver las funcionalidades de esta web cuyo link es: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Uno buscando en Google el siguiente dork: site:xss.cx les saldran miles de reportes de scans de esta pagina. Ejms: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta o No tienes permitido ver los links. Registrarse o Entrar a mi cuenta por citar algunos famosos xD.
Les dejo algun screenshot y que se diviertan.



Saludos y espero sus comentarios!!!.
Rootkit.
#92
Hola Comunidad Under. Que cuentan?. Acabo de encontrar un leak en Facebook, como el del post de "googleusercontent" (ver este link: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta). Pero mas impresionante }:)



Todo empieza cuando me envian un file adjunto de facebook, pero note algo raro en el link que me hizo investigar mas...

El link era de este tipo:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Decido hacer un hacking con google y busco:

site:lookaside.fbsbx.com/file/

Me molan como 12.700 resultados, me sorprendi por los perfiles y files. Hago click en un link y me aparece el login, me iba a dar por vencido.




Pero me fije y todos estos links estan indexados por cache!!!!. (Disculpas por haber puesto un ejemplo)



Espero que les mole y un Saludo a Mark Zuckerberg.

Saludos Rootkit_Pentester.
#93
Buenas comunidad Under, en este post les hablare de un software que gestiona multiples aspectos de conexion en un server y su nombre es: "MyConnection Server"



Acabo de investigar este Software con No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y Google.
Se pueden manipular estos Paneles desde No tienes permitido ver los links. Registrarse o Entrar a mi cuenta con la siguiente busqueda:

title:"MyConnection Server"

Desde Google con el siguiente dork:

inurl:myspeed MyConnection Server v

La web de desarrollo es: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Espero que les interese y prueben estas busquedas!!!.
Saludos Rootkit.
#94
Hola Gente, como estan?. Les paso un leak que encontre haciendo dorking con google.



La web que audite con google es: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Al ver el portal no parece ocultar nada, pero se me ocurrio hacer un:

Dork: site:sexyaventura.com intitle:index.of

Entre al db No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Me encontre con ficheros como este: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Saquen sus conclusiones }:)
Saludos Rootkit.
#95
Hacking / Portales de Bases de datos de Doxing
Junio 03, 2017, 02:25:54 PM

FUENTE:No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Hola Gente Under. Les traigo una serie de portales con bases de datos de todo tipo de info }:). Pero antes vamos a ver que es lo que es Doxing y sus objetivos y por ultimo como hacer Doxing nosotros mismos con buscadores!!!.



Doxing concepto y objetivos:

Doxing es el proceso de obtención de información acerca de una persona a través de fuentes de internet, utilizando el ingenio y habilidades de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta palabra deriva de "document" en inglés y ing, que sería un gerundio en esa lengua : documentando o algo por el estilo pero queda mejor doxing.


Por lo general, los usuarios de Internet  la información  como género, nombre, ciudad etc es especificada en algunos sitios web (como las redes sociales ,..). Así, utilizando algunas técnicas de búsqueda, podemos reunir datos completos sobre una persona. Este tipo de búsqueda  se conoce como Doxing. Estos datos pueden ser usados ​​para hackear su cuenta o seguir sus movimientos.Una vez que se ingresa al mundo de la red, son cientos los datos que hay sobre uno, y ya no depende de nosotros borrarlos


El uso de Doxing:

Los hackers pueden rastrear datos gente "inocente" y hackear sus cuentas.
Los expertos de seguridad pueden rastrear a los Hackers.
Esto es un método útil que se utiliza para resolver casos de delitos cibernéticos.

¿Qué se puede encontrar haciendo Doxing?

• Nombre real, edad, sexo
• Identificación del correo electrónico, sitios web en que está registrados
• Página de redes sociales (facebook, twitter )
• Dirección, número de teléfono
• Los padres de los nombres y sus puestos de trabajo
• Lugar de la Educación (Escuela / Universidad, etc)
• Familiares

Ahora que tenemos una noción de Doxing les mostrare una serie de portales con bases de datos muy interesante :D

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Por ultimo para ser mas completo les voy a enseñar a ser doxing con google:

Estas busquedas en google les ayudara pero lo mas importante es ser creativos :D

Curriculums Vitae:

"curriculum vitae" inurl:uploads ext:pdf site:gov.* OR site:mil.* OR site:edu.* OR site:org.* "INFORMACION PERSONAL"

Notas Dni y otras yerbas }:)

"notas" inurl:uploads ext:pdf site:gov.* OR site:mil.* OR site:edu.* OR site:org.* "DNI" "Aprobado"

inurl:uploads ext:pdf OR ext:txt OR ext:xls site:gov.* OR site:mil.* OR site:edu.* OR site:org.* (@gmail.com || @hotmail.com || @yahoo.com)

Bueno espero que les haya gustado y espero sus aportes en este Post!!!.

#96
Hacking / Hacking Virtuemart Paneles de control
Mayo 31, 2017, 08:59:08 PM
Hola Gente, como estan?. Queria aportar este pequeño hack de Google de Paneles de Virtuemart.



Para empezar les comentare que es Virtuemart:
VirtueMart es una aplicación de carro de compras, multilingüe configurable y personalizable para Joomla 2.5 y 3 con un gran número de extensiones adicionales. Ahora que ya saben pasemos a la acción }:)
Se puede acceder a estos Panel con google con el siguiente Dork:

inurl:index.php "VirtueMart Panel de control"

Este es un screenshot de los Paneles!!!.



Espero que les halla gustado este pequeño aporte ;D
Saludos!!!.

#97
Hacking / Hacking con shodan.io paneles usenet
Mayo 27, 2017, 08:59:39 PM
Hola Gente, que cuentan?. Les paso un Hack mio que descubri con No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.



Me puse a jugar un rato con mi otro gran amigo mio No tienes permitido ver los links. Registrarse o Entrar a mi cuenta buscando principalmente Smart tvs, pero me tope con algo mas interesante }:)  SABnzbd es un programa para descargar todo tipo archivos de servidores Usenet. Muchas personas suben todo tipo de material interesante a Usenet y necesitan un programa especial para obtener este material con el menor esfuerzo. En este caso este software se puede encontrar y manejar todo tipo de configuración sin necesidad de auntenticarse y podes hallar de todo desde pelis hasta cualquier tipo de cosas interesantes!!!.  Busqueda en No tienes permitido ver los links. Registrarse o Entrar a mi cuenta:   

id="sabnzbd"

Les paso un link joya de un panel de tantos: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Les dejo un screenshot:



Espero que se diviertan.
Saludos Rootkit.
#98
Hacking / Panel oculto de webs con joomla
Mayo 22, 2017, 03:14:48 PM
Hola Gente como estan?. Hoy les comentare acerca de un Panel oculto en las webs de joomla que encontre hace mucho, pero ahora aprovecho a aportar :D

Se trata de: "La Consola de debug de joomla"



Para encontrar esta consola que en si es bastante aleatoria hay que buscar en google:

"Consola de Joomla! Debug" inurl:index.php

Y te muestra mas de 24000 webs con ese panel activado para ver info del sitio. En general esa consola muestra una tabla de datos con los siguientes datos o dumps de leaks!.

Datos de sesion

Informacion de perfil

Usuarios

Uso de memoria

Registro Database

Espero que la prueben por si mismos y sus comentarios xD.
Saludos Rootkit.

#99
Cursos, manuales y libros / Metabuscador de ebooks
Mayo 18, 2017, 02:37:57 PM
Hola Comunidad Under. Queria hacer esta contribución de un buscador o metabuscador especializado en ebooks de todo tipo, no solo de hacking y pentesting xD.
La unica contra de este metabuscador es que hay que saber ingles.



El link de este search engine de ebook es: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Saludos y feliz lectura.
Rootkit Pentester.
#100
Hola Gente. Como estan?. Les voy a contar una busqueda que esta sola indexada en No tienes permitido ver los links. Registrarse o Entrar a mi cuenta de dropbox



Por lo general no soy muy amante de bing prefiero usar Google. Pero hay veces como esta que No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



indexa contenidos que no estan en Google.
El paso seria ingresar a No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y hacer esta busqueda:

site:dropbox.com/sh/

Te da acceso a mas de 182.000 carpetas privadas }:)
Espero que lo disfruten.
Saludos Rootkit.
#101
Hola Comunidad Under. Queria aportar para ustedes este libro.



Aqui va una breve reseña:

Underground es el testimonio de la educación sentimental y tecnológica de Julian Assange y de las de aquellos que originaron el ciberactivismo: un grupo de hackers que ya en la década de 1980 buscaban un refugio a sus inquietudes políticas y descubrieron la ciberguerra.

Un libro necesario sobre la fascinante contracultura que mezcla las reivindicaciones políticas, el candor anarquista y la demostración de la genialidad. Ésta es la asombrosa historia real de cómo Julian Assange, bajo el pseudónimo de Mendax, y sus compañeros en el reino del underground se infiltran en los sitios de la Nasa, el Ejército Americano o Citibank. Descubren la ciberguerra, escuchan al FBI escucharlos, buscan un refugio a su infelicidad. Tienen entre 15 y 18 años y se sienten exploradores, pero la policía los busca como a criminales. Lleno de suspense como la mejor novela de detectives, Underground es el gran libro sobre esta revolucionara forma de activismo político que está cambiando nuestro mundo.

Link: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Password rar: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Saludos y que lo disfruten!!!.

Rootkit.

#102
Hola Comunidad Under. Les voy a contar una historia que a mi me apasiona con el hacking de buscadores que tiene similitudes con este post link: 

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Pero en vez de aviones son otros dispositivos llamados aprs (Sistemas automático de informes de paquetes).


APRS transmisor de baliza con receptor GPS.

El Sistema Automático de Informes de Paquetes ( APRS ) es un sistema basado en radio amateur para comunicaciones digitales en tiempo real de información de valor inmediato en el área local. [1] Los datos pueden incluir las coordenadas del Sistema de Posicionamiento Global (GPS) del objeto, la telemetría de la estación meteorológica, los mensajes de texto, los anuncios, las consultas y otras
telemetrías . Los datos APRS pueden mostrarse en un mapa, que puede mostrar estaciones, objetos, pistas de objetos en movimiento, estaciones meteorológicas, datos de búsqueda y rescate y datos de búsqueda de dirección.
Los datos de APRS se transmiten típicamente en una única frecuencia compartida (dependiendo del país) que se repetirá localmente por estaciones de repetición de área (digipeaters) para un consumo local generalizado.
Además, todos estos datos son típicamente ingeridos en el sistema APRS Internet (APRS-IS) a través de un receptor conectado a Internet (IGate) y distribuidos a nivel mundial para el acceso omnipresente e inmediato. [2] Los datos compartidos a través de radio o Internet son recogidos por todos los usuarios y se pueden combinar con datos de mapas externos para crear una vista en directo compartida.
APRS ha sido desarrollado desde finales de 1980 por Bob Bruninga, señal de llamada WB4APR, actualmente un ingeniero de investigación senior en la
Academia Naval de los Estados Unidos . Todavía mantiene el sitio web principal de APRS. El inicialismo "APRS" se derivó de su indicativo de llamada.

Ahora viene lo mas interesante, como encontrar estos sistemas con buscadores y que se obtiene }:)



Muy simple realizen esta busqueda en google:

site:aprs.fi/#!call=

Veanlo ustedes los resultados!!!. Espero que disfruten de estos sistemas :D
Saludos Rootkit.
#103
Hola Comunidad Under. Haciendo google dorking me tope con una fuga de datos en el software de gestion de IBM (IBM Cognos viewer).



El dork que revela esta fuga de datos en google es este: inurl:ibmcognos/cgi-bin/cognos.cgi?b_action=

Sed buenos. Saludos Rootkit Pentester.

#104
Hacking / Sistemas de control criticos de scada
Mayo 04, 2017, 10:09:36 PM
Hola Comunidad Under.



El post es de una plataforma Scada llamada Emoncms. Emoncms es una potente aplicación web de código abierto que permite procesar, registrar y visualizar la energía, y fuentes de electricidad y la temperatura en tiempo real.
Esta plataforma Emoncms es un software de tantos de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El dork para ver estas plataformas es: "Powered by No tienes permitido ver los links. Registrarse o Entrar a mi cuenta"

screenshot:



Espero que les interese.
Saludos Rootkit Pentester.

#105
Hola Comunidad Under. Les paso una web que te permite ver los torrents de cualquier ip.



La página que te dice qué torrents se han descargado desde una dirección IP
Ahora ha llegado una nueva web, llamada "I Know What You Download" (Sé lo que descargas) link: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta que ejemplifica perfectamente esto; es una web que nos permite comprobar qué torrents se han descargado desde una dirección IP concreta.




La página es muy intuitiva, sólo tenemos que introducir una dirección IP cualquiera en el buscador y nos mostrará una lista de los torrents que se han descargado desde esa dirección. También nos mostrará una lista de direcciones relacionadas (de la misma operadora) para comparar resultados.

La página tiene una gran base de datos de 460.000 torrents descargados por 70 millones de direcciones IP únicas; todos estos datos se han captado sólo en el último mes, por lo que es seguro que se hará más grande.

Claro, que no es del todo perfecta. En mi caso, puedo decir con seguridad que hay torrents, descargados de trackers públicos, que no ha detectado. Por lo tanto, los datos que consigas con esta herramienta hay que cogerlos con pinzas.

Hay que tener en cuenta que esta web no apunta con el dedo a usuarios concretos, sino a direcciones IP. No es lo mismo, ya que la inmensa mayoría de los internautas normales cuentan con una conexión IP dinámica.

Con una conexión IP dinámica, cada vez que tu router se reinicie este pedirá una dirección nueva a tu compañía de ADSL o fibra. Así que sólo tu operadora sabe quién ha usado una dirección IP concreta y cuándo la ha usado (aunque este es un dato que puede ser compartido con las autoridades).
La herramienta para saber qué torrents se está descargando una persona
En cambio, la otra herramienta que ofrece la web raya en la vulneración de la privacidad. Esta funcionalidad nos permite crear un enlace de torrents que podemos compartir con amigos o en redes sociales.

Una vez abierto, podremos ver qué torrents se han descargado desde las IP que han abierto el enlace.

Por ultimo les dejo un hacking con google para ver los torrents descargados con material de hacking }:)

Dork: site:iknowwhatyoudownload.com "hacking"

Saludos Rootkit_Pentester.
#106
Hola Gente. Les paso esta busqueda que te permite hacer doxing a los usuarios de Mercado libre.



Es mediante la url de: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta. Que da un monton de info acerca del manejo de esa web.
Esta es la busqueda en google que te da info muy interesante :D

site:api.mercadolibre.com/ -items -pictures inurl:users

Espero que les interese.
Saludos Rootkit.
#107
Hoy os traigo una herramienta, escrita de Python 2.7:
Leviathan Framework.



Esta aplicación es un conjunto de herramientas orientadas a la auditoría masiva la cual tiene módulos para el descubrimientos de objetivos, fuerza bruta, detección de inyecciones SQL y la ejecución de exploits personalizados. Para ello utiliza otras aplicaciones de software libre como masscan, ncrack y dsss, dándonos la posibilidad de combinarlas entre ellas.

Sus aplicaciones principales son:
Descubrir: analiza servicios FTP, SSH, Telnet, RDP, MYSQL.. servicios siendo ejecutados en las maquinas entre un rango de IPs de un país gracias a Shodan y a Censys. Tambien viene con el escáner Masscan integrado para un análisis de puertos TCP más rápido y eficiente.
          Demo: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Fuerza bruta (Brute force): gracias a la herramienta ncrack integrada en Leviathan, se pueden realizar ataques de fuerza bruta a diversos servicios del servidor.
          Demo: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Ejecucion remota de codigo (RCE): es posible ejecutar comandos en las maquinas comprometidas.
          Demo: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Escaner de inyecciones SQL: permite analizar posibles vulnerabilidades SQLi en una determinada extensión de un país o con dorks de Google personalizados. Todo ello gracias a la herramienta DSSS (Damn Small SQLi Scanner).
          Demo: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Explotación de vulnerabilidades específicas: descubre objetivos vulnerables con Shodan, Censys o masscan para explotarlos con tus propios exploits o con exploits ya integrados.
          Demo: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta 

Para su instalación debemos seguir los siguientes pasos:
Descargaremos con git clone No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Accedemos a la carpeta con cd leviathan-master.
Instalamos los requisitos con pip install -r requirements.txt.
Y ya podremos ejecutar la aplicación con  python No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.

Saludos y disfruten el Poder del Leviathan.
Rootkit Pentester.


Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#108
Hola Gente. Como estan?. Si bien lo que voy a citar tiene parte de este link: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Yo le agrego un ingrediente aparte, de mi nuevo buscador favorito...
Si No tienes permitido ver los links. Registrarse o Entrar a mi cuenta este buscador que hable anteriormente en el Post link: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Descubri que haciendo esta sencilla busqueda:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Me tira: Aproximadamente 12.000 resultados (0,29 segundos) en los cuales screenshots y paginas de tor todavia accesibles en la Actualidad  sin tener que activar tor ;D
Saludos y un buen dorking con No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.
Rootkit.
#109
Hacking / Hacking Google + Archive.org = Archive.is
Abril 24, 2017, 09:12:58 PM
En este post de lo que voy a tratar es una forma novedosa de hacer hacking con buscadores, pero esta vez haciendo uso de una plataforma web que es maravillosa, por que? por esta plataforma llamada No tienes permitido ver los links. Registrarse o Entrar a mi cuenta reune varias opciones de dorking de google y opciones de recuperacion de wayback machine con sus respectivos screenshots!!!.




Empecemos:

Archive.is 

El link de este proyecto es No tienes permitido ver los links. Registrarse o Entrar a mi cuenta su lanzamiento fue en el 2012 archive.is (anteriormente No tienes permitido ver los links. Registrarse o Entrar a mi cuenta) es un servicio que permite salvaguardar una copia de cualquier página en la Web, con todas los imágenes, estilos y fuentes.
Toma una instantánea de la página que siempre va a estar en línea incluso si la original desaparece.

Guarda una copia textual y gráfica de la página para mayor precisión.

También acorta la url como lo hacen tinyurl, No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.

Puede guardar sitios web 2.0:No tienes permitido ver los links. Registrarse o Entrar a mi cuenta/nickqizhu.github.io/dc.js/No tienes permitido ver los links. Registrarse o Entrar a mi cuenta/www.google.com/maps/...

Esto puede ser útil si quieres guardar una fotografía de una página que podría cambiar pronto.
Una de sus criticas es, pero para mi una ventaja jeje. Es que no excluye como No tienes permitido ver los links. Registrarse o Entrar a mi cuenta un sitio, por estar dentro del campo de Disallow del robots.txt de hecho si probais hacer con el No tienes permitido ver los links. Registrarse o Entrar a mi cuenta ver que sacais del sitio No tienes permitido ver los links. Registrarse o Entrar a mi cuenta veraz que de wayback machine o No tienes permitido ver los links. Registrarse o Entrar a mi cuenta no muestra resultados por haber una exclusión del robots.txt mientras que si usas No tienes permitido ver los links. Registrarse o Entrar a mi cuenta encontraras info jugosa jeje. Para mas información de como funciona No tienes permitido ver los links. Registrarse o Entrar a mi cuenta leer:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

ni por metatag se ve excluida ver el link de mi amigo chema:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No se ve afectada ya que No tienes permitido ver los links. Registrarse o Entrar a mi cuenta no es un robot, puesto que sólo archiva páginas web bajo demanda por lo que no tendría sentido que respetasen ese estándar.


Ahora veremos como sacarle info a este buscador!!!.

Los operadores basicos del servicio de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta son:


ejemplos de búsqueda

microsoft.com para instantáneas del host No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

*.microsoft.compara instantáneas de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y todos sus subdominions (p.e. No tienes permitido ver los links. Registrarse o Entrar a mi cuenta)

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta instantáneas de la url exacta (la búsqueda es sensible a las mayúsculas)

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta para instantáneas de urls empezando con No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


vayamos a cosas mas interesantes como ver que links de documentos de dropbox hay xD:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta/dl.dropboxusercontent.com/*

enumerar ftps anonimos de institutos:

buscamos:ftp.*.edu.*/*

o buscar configuraciones de php como un phpinfo en web .com busqueda:

*.*.com/phpinfo

o

buscar mediante intranets de sitios .gov de varios paises:

*.gov.*/intranet

En fin usando las busquedas con el comodin * se pueden ver cosas curiosas como:

*.*.gov.*/zimbra

Por ultimo les dejo estas 2 busquedas que molan:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Espero que les haya gustado y hagan sus busquedas con este buscador!!!.

Saludos Rootkit Pentester.


#110
Pentesting / Pentesting con api de hackertarget
Abril 01, 2017, 01:19:03 PM
Hola gente, les voy a mostrar en este post un descubrimiento que hice gracias al Hacking con buscadores jugando con un dork como:

site:api.hackertarget.com

Lo cual me dan varias herramientas online principalmente de reconocimiento gracias a esta api. La pagina No tienes permitido ver los links. Registrarse o Entrar a mi cuenta como varios deben saber, varios scaners y tools online algunos de pago y otros free. Yo lo que mostrare en este post es como jugar con la api web de esta pagina sin tener que estar registrados jeje.
Empecemos...






En primer lugar podemos hacer un whois para reconocer al sitio para ello hay que usar la url: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

En este caso: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


si queremos hacer un ping avanzado tenemos a nping, solo tenemos que usar:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Tambien si queremos enumerar subdominios rapidamente podemos hacer:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

por ejm: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
te da resultados muy interesantes jeje.

En el caso especifico de hacer un dns lookup a un sitio podemos hacer uso de:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Un dns inverso con:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Un tracert route avanzado seria: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Si queremos ver las cabeceras http tambien mediante:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

ejm interesante: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Para ver los links de una pagina web usar:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

ejm que mola con permiso de Chema }:)

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Y ya cerca de terminar inclusive podemos hacer uso del tipico ataque del zone transfer:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

ejm que mola:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

podemos ver las coordenadas de una ip con:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta ip)

y ya terminando este post, por si ninguna de las otras funcionalidades les cayo en gracia podemos hacer uso del nmap:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Espero que este post haya sido de su agrado. Saludos.
Rootkit Pentester Freelance.


#111
Hola Comunidad Underc0de. Como ya sabran mi especialidad es el Hacking con buscadores. Es increible lo que se puede encontrar haciendo dorking. En este caso me tope con una busqueda en google que muestra el trafico aereo sin exagerar  ;D
El Dork es: "Powered by Virtual Radar Server"



Que lo disfruten y no olviden votarme para el mes de Marzo como usuario del mes!!!  ;D
Saludos Rootkit_Pentester.
#112
Hola comunidad Under, les comparto este dork que descubri y que da acceso a 1500 dasboards de servers de game online }:)



El dork es: inurl:index.php?p=home "Powered by SourceMod"

Disfrutenlo y Saludos.

Rootkit_pentester.
#113
Hola Gente. Si bien este fallo no es por sqli o xss. No deja de ser un bug de configuración del server al momento de ser indexado!!!.
Se explota con un simple Dork como este:

site:britishsexcontacts.com/ inurl:members

Lo cual nos permite acceder al panel de users de todos los miembros de esta pagina }:)
Aqui va un link:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No lo he reportado todavia al admin!!!.

Saludos y no se haz malos!!!.
#114
Hacking / HTTP Tools una app de Pentesting de Android
Febrero 21, 2017, 01:03:44 PM
Hola Gente de Underc0de les comparto esta excelente herramienta de Pentesting para Android es realmente muy buena con muchísimas funciones!!!.



Estas son sus funcionalidades:

Con esta aplicación, ahora usted no tiene que abrir su PC o portátil sólo para comprobar cualquier sitio web con grandes características envía comandos como curl o herramientas en línea abiertos a whois algunos dominios.

caracteristicas:

1. PIE DE IMPRESIÓN
++ Whois (basa de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta)
++ Escáner anfitrión compartido
++ Escáner subdominio (alimentado por No tienes permitido ver los links. Registrarse o Entrar a mi cuenta)
++ CMS, Marco, Detección de servidor web
++ Web Application Firewall (WAF) Detección (alimentado por wafw00f y nmap)
++ Escáner Directorio Web

2. Pentesting
++ 4.7.0 WP / 1 autenticado REST API Tester

3. sqlmap con el motor de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La información de conexión 4. RED
Con esta característica, vamos a saber cuál es el tipo de red celular. Por ejemplo la conexión celular 4G, sabremos incluso si nuestra tarjeta SIM aún está registrado en la red 3G.

5. CURL
++ En modo CLI
Esta característica funciona en rizo nativo en CLI. Así que usted puede personalizar los parámetros tal como lo hace en la consola del PC.
En el modo de interfaz gráfica de usuario ++
---- Método set (POST, GET, HEAD)
---- Conjunto de la cabecera
---- Conjunto Siguiente
---- Conjunto de cookies
---- Conjunto User-Agent
---- Establecer VERBOSE

6. MI PÚBLICO IP

CÓDIGO FUENTE 7. Vista del SITIO WEB
Se puede ver el código fuente de cualquier sitio web usando la función CURL.

PenTest su propio sitio web. Asegurándolos !!!

Este es el link de la app: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Aca les dejo un video para que disfruten!!!.



Espero sus comentarios. Saludos!!!.
Rootkit_Pentester.
#115
Hola Comunidad. Les dedico este servicio online para realizar Osint para investigaciónes de personas y todo tipo de compañias. Es ultracompleto podes encontrar todo tipo de datos interesantes de personas un ejem: Desde Marck Zuckenberg hasta Gral Keith Alexander y Booz Hamilton.
De compañias tambien de todo tipo desde Yahoo, Netflix hasta Organismos de Defensa de cualquier pais.
Realmente se las recomiendo. Si bien hay otras fuentes de ese ambito, desde mi humilde opinión esta es la mejor!  ;)
Link: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Les dejo unos screenshots:





Espero sus comentarios de este servicio online.
Saludos Rootkit_Pentester.
#116
Hola Comunidad Under. Vengo a redimirme con algunos de la comunidad por el browser Oryon que realmente lo han sacado de la web  :'(

Pero bueno este nuevo proyecto acaba de ser updateado hace un dia en la version 2.25 y su denominación es:
PITT o Herramienta de Inteligencia Pública, Está construido del navegador web de código abierto Iron, lleno de enlaces para buscar toneladas de Información Pública. Es para su uso por investigadores de seguridad, agencias gubernamentales, aplicación de la ley, investigación de estudiantes y pruebas de penetración y red teaming.

Su link de descarga es: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Algunos screenshots:





Espero que la disfruten. Saludos Rootkit_Pentester.


#117
Hacking / Tinfoleak v2.0 Tool de OSINT de twitter
Enero 17, 2017, 09:35:11 PM
Hola gente de Underc0de. Les presento a Tinfoleak que recien acaba de ser actualizada a la versión 2.0.



Esta tool extrae OSINT de twitter y tiene multiples funcionalidades xD.
Estas son:

Tinfoleak herramienta de geolocalización mediante tweets           

Tinfoleak Información básica sobre el usuario:
Imagen del perfil.
Fecha de creación de la cuenta.
Estado de verificación de la cuenta.
Nombre en Twitter.
Nombre completo de usuario.
Descripción de la cuenta.
ID de Twitter.
Número de seguidores.
Número de usuarios a los que sigue.
Número de tweets enviados y promedio de tweets por día.
Número de likes.
Número de listas.
URL extendida.
Característica de geolocalización.
Ubicación.
Zona horaria.
Idioma.
Client Applications Tinfoleak Aplicaciones utilizadas por el usuario:
Aplicaciones utilizadas por el usuario para publicar tweets.
Número de tweets publicados por el usuario desde cada una de las aplicaciones.
Porcentaje de uso de cada aplicación respecto el total de aplicaciones.
Fecha del primer uso de la aplicación.
Primer tweet publicado con cada aplicación.
Fecha del último uso de la aplicación.
Último tweet publicado con cada aplicación.
Número total de aplicaciones identificadas.
Análisis de hahstags:
Fecha, hora, número de retweets, número de likes, usuario que publica el hashtag,
imagen de perfil del usuario que publica el hashtag, ubicación del usuario que
publica el hashtag y consulta de los tweets publicados por el usuario
conteniendo hashtags.
Para cada hashtag utilizado por el usuario, se muestra el periodo de tiempo en el
que fue publicado, el número de retweets, el número de likes, y el número
de veces que fue utilizado.
Fecha, hora, número de retweets, número de likes, y consulta de tweet,
de los diez hashtags más utilizados por el usuario.
Número de hashtags identificados.
hashtags Tinfoleak
Análisis de menciones:
Fecha, hora, número de retweets, número de likes, usuario que publica las
menciones, imagen del perfil del usuario que publica las menciones, ubicación del
usuario que publica las menciones y consulta de los tweets publicados por
el usuario conteniendo menciones de usuario.
Para cada usuario mencionado, se muestra el periodo de tiempo en el que fue
mencionado, el número de retweets, el número de likes, y el número
de veces que fue utilizado.
Fecha, hora, número de retweets, número de likes, y
consulta de las diez menciones más utilizadas por el usuario.
Número de menciones identificadas.
Twitter Mentions Tinfoleak
Análisis del texto publicado:
Se muestran los tweets publicados por el usuario que cumplen el filtro especificado
(búsqueda por palabras clave, retweets, contenido multimedia y listas negras).
Para cada tweet, se muestra la fecha, hora, el usuario que publica el tweet,
la imagen del perfil del usuario, el nombre del usuario, la ubicación
del usuario y el contenido del tweet.
Número de tweets reportados.
Twitter Metadata Tinfoleak
Análisis de Metadatos:
Se muestran metadatos asociados a las imágenes.
Twitter Metadata Tinfoleak
Análisis de imágenes y videos:
Se muestran las imágenes y videos publicados por el usuario, junto a la fecha y
hora de su publicación, la aplicación utilizada, el usuario a quien se ofrece
respuesta (si la hubiera), el número de retweets y likes, así como la consulta
del tweet donde se publica el contenido multimedia asociado.
Número de imágenes y videos publicados por el usuario.
Descarga de todo el contenido multimedia publicado por el usuario.
Twitter Metadata Tinfoleak
Análisis de la geolocalización:
Fecha y hora de la publicación del tweet.
Coordenadas y localización desde las que se publicó el tweet.
Información sobre el contenido multimedia (fotografía o video) contenido en el tweet.
Acceso al tweet geolocalizable.
Aplicación utilizada para la publicación del tweet.
Localización asociada a las coordenadas desde las que se publicó el tweet.
Ruta seguida por el usuario (incluyendo periodo de tiempo en el que permanece
en cada ubicación, y número de tweets que envía desde cada una de ellas).
Localizaciones más visitadas por el usuario, incluyendo periodo de tiempo
desde el que publica tweets desde cada localización, número de tweets que envía,
días de la semana en los que ha publicado tweets desde cada localización,
día de la semana que más publicaciones ha realizado, coordenadas de cada
localización y nombre de la ubicación.
Generación de fichero de salida en formato KML para ser importado desde
Google Earth, mostrando los tweets y el contenido multimedia publicado
desde cada ubicación.
Twitter Metadata Tinfoleak
Análisis basado en coordenadas geográficas
Identificación de tweets publicados en el área geográfica especificada.
Fecha, hora, coordenadas geográficas, contenido multimedia publicado, y
aplicación utilizada en la publicación de cada tweet, así
como el usuario geolocalizado y consulta del tweet asociado.
Identificación de usuarios geolocalizados, incluyendo fotografía del usuario,
su identificador en Twitter, así como sus identidades digitales en Instagram,
Foursquare y Facebook.
Identificación de usuarios etiquetados en el área geográfica especificada.
Se incluye el usuario etiquetado, el usuario que lo ha etiquetado, la fecha y hora
de publicación del tweet, la fotografía en la que se ha etiquetado al usuario,
y las coordenadas geográficas donde se publicó el tweet.
Análisis de contenido multimedia publicado en el área geográfica especificada.
Análisis de hashtags y menciones realizadas en el área geográfica especificada.
Análisis de conversaciones entre usuarios

Se muestran las conversaciones que ha mantenido el usuario especificado
con el resto de usuarios.
Los tweets se agrupan por conversación y se muestran ordenados
en base al tiempo, mostrando una apariencia de chat.
Las conversaciones pueden ser filtradas en base a usuarios, fechas,
o palabras clave.
Se muestra el número de conversaciones y el número
de mensajes por conversación.
Twitter Metadata Tinfoleak
Análisis de identidades digitales
Identificación de la presencia del usuario en otras redes sociales
Se muestra la red social en la que se ha identificado al usuario, el identificador,
nombre y fotografía que utiliza en cada red social, así como información adicional.
Se analiza la presencia del usuario en las siguientes redes sociales:
Twitter, Instagram, Foursquare, Facebook, LinkedIn, Runkeeper, Flickr, Vine,
Periscope, Kindle, Youtube, Google+ y Frontback.

Se puede descargar desde el siguiente link:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Ahora les dejo con un par de screenshots y videos:









Saludos Rootkit_Pentester.
#118
Hola Gente de Underc0de. Les voy a contar de un Browser exclusivo para Pentesting, que es Mantra Browser xD.



Este Browser portable es parte del proyecto OWASP y cuenta con una gran cantidad de tools xD.
Las tools que incluye el proyecto son:

Editores

JSView Obtenga acceso directo a los scripts y hojas de estilo incluidos en la página web actual. Ver el código fuente de hojas de estilo externas y javascripts.

Firebug Editar, depurar y monitorear CSS, HTML y JavaScript en vivo en cualquier página web.
Apoderado

HTTP Fox Un proxy interno construido para analizar el tráfico.

FoxyProxy Una herramienta de gestión de proxy con capacidad para alternar entre varios proxies con pocos clics.
Herramienta de Proxy Una herramienta de gestión de proxy con muchas características adicionales para enahnce la privacidad.

Utilidades de Red

FireFTP FTP / SFTP Client que proporciona acceso intuitivo a servidores FTP / SFTP.

SQLite Manager Administre cualquier base de datos SQLite en su computadora.

FireSSH Cliente SSH.

DNS Cache (Caché DNS) Permite desactivar y activar el caché DNS de Firefox.

HTTP Fox Monitorea y analiza todo el tráfico HTTP entrante y saliente entre el navegador y los servidores web.
Miscelánea

Greasemonkey Personaliza la forma en que las páginas web se ven y funcionan. Un administrador userscript para Firefox.
Greasefire Encuentra automáticamente las secuencias de comandos de Greasemonkey en No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.

CacheToggle Deshabilite y, opcionalmente, borre la caché del navegador con el movimiento de un conmutador.
URL Flipper Incremente o disminuya fácilmente una parte de una URL sin tener que editar manualmente el texto en la Barra de Ubicaciones.

Event Spy DOM Event espía addon. Le permite ver eventos de JavaScript a medida que ocurren.
Inspetor apilado Cambie el inspector de DOM a una disposición vertical superior o inferior en lugar de la disposición de panel de lado a lado habitual.

Scriptish El motor de script de usuario más grande en Internet (un fork de Greasemonkey).
Administrador de sesiones Administrador de sesiones guarda y restaura el estado de todas las ventanas. También puede guardar automáticamente el estado de las ventanas abiertas individualmente.

Encrypter Encrypter, descifrar y función de funciones de hashing.

DownThemAll Un fácil de usar y fucntional gestor de descargas.

Auditoría de aplicaciones

Websecurify Websecurify es una poderosa y multiplataforma de tecnología de prueba de seguridad web diseñada desde cero con simplicidad en mente.

Ra.2 Escáner XSS basado en DOM de Blackbox.

Ref Spoof Fácil spoofing del URL referer (referrer) con una barra de herramientas.

NoRedirect Tome el control de los redireccionamientos de la página web para divertirse y beneficiarse.
Recopilación de información

Flagfox Muestra un icono de indicador que indica la ubicación física del servidor web actual con muchas características adicionales.

JSView Obtenga acceso directo a los scripts y hojas de estilo incluidos en la página web actual.

PassiveRecon Realizar el descubrimiento pasivo de los recursos de destino utilizando información disponible públicamente.

Wappalyzer Descubre las tecnologías subyacentes utilizadas en sitios web como CMS, sistemas de comercio electrónico, marcos de JavaScript, herramientas de análisis, etc.
Ver dependencias Muestra todos los archivos que se cargaron para mostrar la página actual.
Enlace Vista lateral, búsqueda y prueba de hipervínculos en una página web.



Hackbar Herramienta simple de auditoría de seguridad / penetración.

RESTClient Visite y pruebe los servicios RESTful / WebDav.

Tamper Data Utiliza tamperdata para ver y modificar los encabezados HTTP / HTTPS y publicar parámetros.

Live HTTP Headers Ver encabezados HTTP de una página y durante la navegación.
Control de RefControl lo que se envía como el Referer HTTP en una base por sitio.

User Agent Switcher Varias herramientas de desarrollo web en el navegador.

Web Developer Varias herramientas para desarrolladores web en el navegador.

DOM Inspector Inspecciona y edita el DOM en directo de cualquier documento web o aplicación XUL.
Inspeccionar esto Inspecciona el elemento actual con el inspector de DOM.

Form Fox Muestra la acción del formulario, el sitio al que se está enviando la información que ha introducido.
SQL Inject Me Test para vulnerabilidades de inyección de SQL que pueden causar mucho daño a una aplicación web
.
XSS Me Prueba las vulnerabilidades XSS que pueden causar mucho daño a una aplicación web.
Cookies Manager + Ver, editar y crear cookies.

Firecookie Ver y administrar las cookies.
Formularios de relleno automático Los formularios de relleno automático le permiten llenar formularios web con un solo clic o un atajo de teclado.

Cookie Monster Cookie Monster proporciona una gestión proactiva de cookies en un sitio o nivel de dominio, incluyendo cookies de terceros.
Fuerza de Fuerza Bruta-fuerza los ataques en formularios GET o POST.

Groundspeed Groundspeed es un complemento que permite a los probadores de seguridad manipular la interfaz de usuario de la aplicación para eliminar las molestas limitaciones y los controles del cliente que interfieren con las pruebas de penetración de las aplicaciones web.

Http Requester Una herramienta para hacer fácilmente las peticiones HTTP (GET / PUT / POST / DELETE), ver las respuestas y mantener un historial de transacciones.

Modificar cabeceras Agregar, modificar y filtrar los encabezados de solicitud HTTP enviados a los servidores web. Este complemento es particularmente útil para el desarrollo web móvil, las pruebas HTTP y la privacidad.
Poster Una herramienta de desarrollo para interactuar con servicios web y otros recursos web que le permite realizar peticiones HTTP, establecer el cuerpo de la entidad y el tipo de contenido.

Ademas de traer la suite de herramientas FireCat integrado.

El link de descarga de Mantra Browser es: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Espero que la prueben y comenten :D.

Saludos Rootkit_Pentester.
#119
Bugs y Exploits / Bypass PhpMyAdmin con un dork
Enero 16, 2017, 10:11:07 AM
Hola Gente de comunidad Under. Les muestro un Dork un que sirve para bypassearse el login del Panel de Phpmyadmin y acceder directamente a la database indexada en el buscador xD.

Screenshot de un Panel de phpmyadmin imagenes de Google no lo saque del Dork por razones obvias.



El dork es muy sencillo pero efectivo xD, este es: inurl:phpmyadmin "information_schema" ext:php
Si se fijan hay cerca de 34.200 resultados (0,38 segundos) por Google de Bases de datos vulnerables  8)

Disclaimer: No me hago responsable por el mal uso que cuaquiera que le de a este Post, este Dork es solo es con fines educativos.
Saludos Rootkit_Pentester!.
#120
Hola nuevamente comunidad. Les voy a contar de Mr. looquer un servicio que escanea puertos y banners barriendo todo las direcciones IPv6 xD.





El servicio de este buscador se encuentra en este link: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Explicare un poco de lo que hace y lo demas pruebenlo, registrense y me dan su opinion xD.

Segun palabras de los mismos autores de este buscador: "MrLooquer combina técnicas basadas en fuentes de información abiertas con heurística y minería de datos para realizar el primer análisis real de despliegue redes IPv6. Además, ofrece una visión analítica de las relaciones entre entidades tales como dominios, direcciones Ipv4 o puertos."
Como lo hicieron realmente no lo se ya que escanear el rango de ipv4 ya que en este se barre de 192.168.1.0/24 mientra que con IPv6 se barre 192.168.1.0/64 un total de 18.446.744.073.709.551.616 ips en una misma subred xD.
Espero que lo prueben ya que tiene operadores sencillos y una api y se registren en el mismo para muchas busquedas.
Les dejo un screenshot de este buscador.



Saludos Rootkit_Pentester.