Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - Rootkit_Pentester

#1
Hacking ShowOff / Dataleaks en MegaMall
Febrero 27, 2019, 11:59:35 PM
Target: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Empresa minorista de feng-shui.

leaks de miles de ficheros con informacion sensible.



Reportado todavia no...
#2
Hola Comunidad Under como estan?. Yo la verdad estoy a full y recien empezamos el año jeje }:)
Pero bueno siempre tengo contenidos para esta linda comunidad Under  ;D

En este caso les voy a hablar de una app de android que mediante un protocolo especial no muy protegidos que digamos ya vamos a ver nos permite ver miles de videos de esa red (al estilo de una red como siprnet pero menos secreta ;D




Sobre Panopto: Panopto crea software que permite a las organizaciones grabar, realizar transmisiones por Internet, buscar y compartir todo su contenido de video y presentaciones. La plataforma de video de Panopto se usa actualmente en las compañías Fortune 500 de todo el mundo y es la solución de captura de conferencias de más rápido crecimiento en las principales universidades.

Primero que nada para empezar }:)
Debemos entrar a este link: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta o bajarnos la app de android link: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Una ves que la instalamos, buscamos los videos indexados de esta app en google con la siguiente busqueda:

allinurl:Panopto/Pages/Viewer.aspx?id=

Mas o menos mas de 30000 videos y conferencias indexados }:)

Aqui les dejo un link interesante de ejemplo:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Espero que la pasen bien y como siempre saludos!.
Rootkit Pentester.
"Dame un buscador y movere el mundo".

#3
Hacking / Kali linux desde tu navegador con tor!!!!
Enero 08, 2019, 12:51:50 AM
Hola comunidad Under. En este comienzo de año, les hablare de un servicio gratuito y sin trampas. Que te permite usar nada menos que Kali linux y lo mejor de todo anonimo con tor y solo necesitas un navegador }:)



El servicio cuyo link es: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Nos permite pedir prestado un escritorio remoto temporal, con la opcion de usar windows o kali con su version free (imagino con quien se quedaran jeje) una sesion de 15 minutos de prueba para hacer travesuras...
Sin embargo hay diversos planes para estar mas tiempo }:)

Aqui les dejo un video de su funcionamiento y disfruten el nuevo año...



Saludos les desea Rootkit y no olviden agradecer!!!.
#4
Hacking / Hacking canales de tv free!.
Diciembre 28, 2018, 03:29:08 AM
Hola Gente, como estan?. Como hace tiempo que no he publicado nada para este foro querido. Les voy a dar una sorpresa de fin de año!. Que la disfruten }:)



TVHeadend, a veces TVH para abreviar, es una aplicación de servidor que lee secuencias de video de fuentes de LinuxTV y las publica como secuencias de Internet. Es compatible con múltiples entradas, un stick de sintonizador USB DVB-T y un sintonizador Sat> IP, por ejemplo, combinándolos en una lista de un solo canal.

Este soft se pueden encontrar miles de configuraciones sin seguridad con No tienes permitido ver los links. Registrarse o Entrar a mi cuenta con la siguiente busqueda:

Server: HTS/tvheadend 200 ok

hay como, 1258 resultados de todos los paises }:)
Que tengan feliz año y happy hacking.
Rootkit Pentester.
"Dame un buscador y movere el mundo"
#5
Hacking / Hacking bases de datos elasticsearch
Noviembre 26, 2018, 10:18:06 PM
"Hacking big data con elasticsearch"



Hola gente, como están?. Esta vez voy a compartir estos nuevos leaks de big data xD.
Todos escuchamos noticias de dataleaks como los de estos titulares:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



Pero que tan difícil es el "seek and destroy the unsecured elasticsearch engines"

En primer lugar que son las bases de datos de elasticsearch?.
Elasticsearch es un servidor de búsqueda basado en Lucene. Provee un motor de búsqueda de texto completo, distribuido y con capacidad de multi-tenencia con una interfaz web RESTful y con documentos JSON. Elasticsearch está desarrollado en Java y está publicado como código abierto bajo las condiciones de la licencia Apache. Estas bases de datos se pueden encontrar con No tienes permitido ver los links. Registrarse o Entrar a mi cuenta con una búsqueda del siguiente termino:

product:"Elastic"

Como habran visto hay 42.000 bases de datos expuestas xd.
Para explotarlas lo mejor es este software que actua como cliente gui  de elastic:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta





"Espero que no seais malos esta info es solo con fines educativos no me hago responsable por el mal uso de esta info..."

Saludos Rootkit.
#6
Hola Comunidad Under. Como estan les quiero hacer un pequeño pero gran aporte tanto para los que se inician dentro de este maravilloso mundo, como para los avanzados }:)



Este curso esta dictado en ingles, pero esta caserito, caserito }:)
Asi que bueno les dejo la descripción en su idioma tradicional, si alguien se toma el trabajo de subtitularlo mejor estaremos yo y los demas agradecidos :), yo de todas formas manejo bien el ingles...

Udemy - The Art of Reconnaissance : Information Gathering Techniques (2018)

MP4 | Video: 1280x720 | 97 kbps | 127 KHz | Duration: 1.5 Hours | 280 MB

Genre: eLearning | Language: English | Skill level: All Levels
Learn Reconnaissance Skills which is the first step towards hacking or pentesting by using some open source tools.
Ever tried to do penetration testing on a website ?
The information Gathering(Reconnaissance) is the most important part of Pentesting. Know your host before you plan a attack that's what information gathering is all about.
Extracting relevant information can play a game changing role in many situations. Extracting this information is pretty simple and somewhat easy. Sometimes recon can go beyond collecting basic information to understand the system and can also identify information which might straight away lead to exploitation, sometimes without actually touching the entity being tested.
Even after having such significance this phase is not given enough importance and most of the tests focus straight away on exploitation. The key point here is that exploitation is certainly important but performing a thorough recon could prove very helpful in it and also make it easier, faster and stealthier.

Download:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Que lo disfruten y espero sus comentarios :D
Saludos Rootkit.
#7
Hacking ShowOff / Xss graciosos no persistentes
Septiembre 30, 2018, 04:25:24 PM
Hola Gente. Como estan?. Les mostrare como se puede hacer xss no persistentes pero graciosos xD en varias webs }:)



No soy un experto en xss ataques asi que seran xss a modo de broma no reflejados.

Para buscar vernos nosotros reflejados en una web.

He encontrado este dork que te permite en mas de 700 webs xD.
Busqueda en google para xss:

inurl:?errmsg= -intext:?errmsg inurl:%20 ext:aspx OR ext:php

En este caso como veran nos valemos de la variable de errormsg para hacer xss. Un ejemplo no es lo mismo:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

que

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Asi pueden ver en cientos de paginas como broma jeje.
Saludos Rootkit.
#8
Hola Gente, como veran en este post no sera de "Hacking con buscadores" ya que no solo me especializo en eso }:)

Les hablare de una de mis herramientas favoritas "Nmap" combinandolo con una web online de subdominios xD. Lets starting.





Como veran primero entramos a esta web link: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y buscamos cualquier dominio que queramos analizar en este caso por que no Underc0de jeje. Link:   

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Como veran tiene 14 subdominios xD.
Que sigue, bien nos vamos a la opcion "Domains names list" y ponemos download xD...

Una vez descargado el txt, ahi viene en nuestra ayuda Nmap (tambien es posible usar scancannon o Nessus pero ahora les dire de nmap }:)

Ejecutamos como scan por ejm:

nmap -A -v -iL Subdomains_of_underc0de.org_24.9_12.9.45.txt -oN underpentest.txt

Aqui va 2 cosas fundamentales de Nmap con -iL le especificamos a Nmap el fichero a escanear y con -oN le decimos que lo guarde en txt (En caso de exportarlo a metasploit usar -oX under.xml lo guarda en xml)

Por las dudas yo no ejecute este scan, pero lo cito a modo de ejemplo xD.

Espero que les haya servido y sus comentarios.
Saludos Rootkit_Pentester.




#9
Hacking / Hacking a miles de enlaces de la nube
Septiembre 21, 2018, 10:13:57 PM
Hola Gente, como estan les traigo este hack al estilo de dropbox y google drive. Pero esta vez de una nube llamada oodesk.



OOdisk Virtual Mesh permite crear su propia red de dispositivos siempre conectados, su "virtual Mesh".
Usted podrá acceder, sincronizar y compartir los archivos almacenados en él desde cualquier otro ordenador a través de su navegador favorito.

El contenido del archivo se pueden ver, descargar, o reproducir (música, vídeo ...). Los archivos pueden ser accedidos incluso desde su dispositivo móvil (teléfono celular, iphone, PDA ...).
El acceso al servicio OOdisk Virtual Mesh se incluirá en el Escritorio Virtual OOdesk muy pronto.

La busqueda para encontrar mas de 2000 links en google es:

site:oodesk.com/share

Asi de sencillo gente.
Saludos y espero sus comentarios!.
Rootkit Pentester.
"Dame un buscador y movere el mundo".
#10
Hola comunidad Under. Les traigo esta maravillosa tool estilo Sn1per y Sparta pero con mejor interfaz grafica  ;D
Aqui vamos!



badKarma es un kit de herramientas python3 GTK + que tiene como objetivo ayudar durante todas las fases de actividad de pentesting de la infraestructura de red. Permite ahorrar tiempo al tener acceso de apuntar y hacer clic a sus kits de herramientas, ejecutarlos contra objetivos únicos o múltiples e interactuar con ellos a través de interfaces GUI o Terminales.

La salida de cada tarea se registra bajo un archivo de sesión para ayudar durante la fase de generación de informes o en un posible escenario de respuesta a incidentes. También está disponible un conmutador de proxycains que permite que todo pase por proxies, y por último pero no menos importante, cada comando se puede ajustar antes de la ejecución deshabilitando la casilla de verificación "auto-execute".

Archivo de sesión

El archivo de sesión es solo una base de datos sqlite, contiene toda la información obtenida durante la actividad, actualizada en tiempo real, puede exportarse o importarse desde la GUI de badKarma. Por defecto, la base de datos se encuentra dentro del directorio "/ tmp", esto significa que debe guardarla en una ubicación diferente antes de reiniciar su computadora.

Dentro de la base de datos hay cuatro tablas: hosts, puertos, activity_log y notas.
Objetivos

Es posible agregar objetivos y escanearlos con nmap y / o masscan desde la GUI, algunos de los perfiles de escaneo predeterminados ya están disponibles. Es posible importar resultados de escáneres XML desde el menú principal.

También hay una secuencia de comandos de shodan-api (smap.py) que permite al probador importar datos del objetivo directamente desde shodan. Está ubicado dentro del directorio de scripts y requiere una clave api de shodan dentro de conf / shodan.conf para poder funcionar.

Por defecto, todas las salidas de escaneo se almacenan dentro del directorio "/ tmp", luego la salida se importa en el archivo de sesión y se elimina.
Extensiones

badKarma es modular, las extensiones son totalmente interactivas y permiten que el verificador de penetración ajuste las opciones de tareas, dado que la salida se registra bajo el archivo de sesión, su salida se puede exportar como un txt sin formato desde la pestaña "Registros".

Las extensiones se pueden encontrar en el directorio "extensión", las extensiones disponibles actuales son:

    Shell: este es el módulo principal del kit de herramientas, ya que permite que el pentester ejecute tareas de shell preconfiguradas. Los comandos de Shell se encuentran en el directorio "conf".
    Bruter: como su nombre lo dice, bruter es la extensión de la fuerza bruta. Permite al pentester enviar un objetivo directamente a Hydra y configurar los parámetros a través de una GUI. Los parámetros predeterminados de hydra se pueden modificar desde conf / bruter.conf.
    Captura de pantalla: esta extensión permite al verificador tomar capturas de pantalla de posibles servidores http, rdp, rtsp, vnc y x11, las capturas de pantalla se almacenarán en el archivo de sesión como base64 y se pueden mostrar desde badKarma.
    Navegador: solo un "abrir en el navegador" para el elemento del menú http, tómelo como ejemplo para crear sus propias extensiones

Instalaciòn en linux, Kali Parrot o lo que tengan jeje:

1).- apt install python3-pip python3-gi phantomjs gir1.2-gtk-vnc-2.0 gir1.2-gtksource-3.0 gir1.2-vte-2.91 gir1.2-osmgpsmap-1.0 ffmpeg
2).- git clone No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
3).- cd badKarma
4).- pip3 install -r requirements.txt
Hacerlo ejecutable:
chmod +x No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
$ ./badkarma.py

Bueno ahora les dejo por un par de screenshots y video que siempre dicen mas de mil palabras xD.







Espero que la disfruten y sed buenos Rootkit.
Saludos!!!!!!!!.
#11
Hola gente les paso no solo un adelanto sino la certificación ceh v10 recien salida del horno }:)



Este es el link:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Tamaño del archivo: 93.31Mb
Idioma: Inglés

No olviden agradecer :D

Saludos Rootkit Pentester!.
#12
Hacking / Hacking a Odoo servers
Septiembre 02, 2018, 08:42:18 PM
Hola Comunidad Under. Como estan?. Les paso otro hack de buscadores, esta es la plataforma de software Odoo.



Odoo (conocido anteriormente como OpenERP y anteriormente como TinyERP) es un sistema de ERP integrado de código abierto actualmente producido por la empresa belga Odoo S.A. El fabricante declara su producto como una alternativa de código abierto a SAP ERP y Microsoft Dynamics.

El bug a explotar con servers con google es:

allinurl:8069/web/database

Diviertanse con salud. Rootkit Pentester.

"Dame un buscador y movere el mundo".
#13
GNU/Linux / Instalar kali linux en windows con qemu
Agosto 31, 2018, 03:35:06 PM
Hola Comunidad. Como estan este tutorial es para aquellos que tienen una pc con windows y la cpu no les permite virtualizarlo ni con virtualbox ni vmware...
En ese caso hay 2 opciones:
1)- Booteo doble con parrot o kali y windows
2)- Usar windows e instalar qemu con Kali.



Que hace falta:
Qemu sirve tanto para memorias x64 o x86
Por lo tanto entramos al link:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

De ahi lo instalamos segun las instrucciones, en este caso windows buscar el exe de nuestra memoria x86 o 64.

Lo descargamos y lo instalamos normalmente.
Ahora para usar kali nos vamos al siguiente link: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Descargamos la version light o full y una vez descargada.
Ejecutamos:
32-bit: qemu-system-i386 -hda kali-image.qcow2
64-bit: qemu-system-x86_64 -hda kali-image.qcow2

Ya tienen kali linux corriendo en su humilde windows...



Espero que les haya servido, y sus comentarios xD.
Saludos!.
#14
Hola Gente, les comparto este Leak de libros de un grupo de Anonymous, esta completisimo, como desventaja esta en ingles pero bueno no hago milagros }:)



Este es el link de esta biblioteca: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Que lo disfruten y espero sus comentarios  ;D

Saludos Rootkit.
#15
Hola Gente, como estan?. En este post les mostrare como las paginas que tiran error puede darte miles de datos para un Pentesting }:)



En este caso es un bug que por lo que investigue es un software "Larabel".
Laravel es un framework web gratuito de código abierto PHP, creado por Taylor Otwell y destinado al desarrollo de aplicaciones web siguiendo el patrón arquitectónico model-view-controller (MVC) y basado en Symfony. Algunas de las características de Laravel son un sistema de empaquetamiento modular con un administrador de dependencias dedicado, diferentes formas de acceder a las bases de datos relacionales, utilidades que ayudan en el despliegue y mantenimiento de las aplicaciones.

Ahora veremos como explotar esos servers con buscadores con una busqueda muy graciosa  ;D

"whoops! there was an error." "db_password"

Esa busqueda en google mola mas de 200 servers y expone datos no solo de las passwords, sino de multiples variantes para un pentesting...

Aqui les hago un screenshot del error:



Espero sus comentarios, como siempre!.
Saludos Rootkit.
"Dame un buscador y movere el mundo".
#16
Hola gente me sale error a la hora de metasploit con Termux cuando quiero hacer enumeración dns:
Errno::ENOENT No such file or directory @ rb_sysopen - /etc/resolv.conf

Por lo que se resolv.conf esta en este path: se que el path es: /data/data/com.termux/files/usr/etc
Saludos!.
#17
Hola comunidad les traigo una app beta que es mil veces mejor que termux }:)




UserLAnd ofrece una manera rápida y fácil de ejecutar una distribución de Linux completa, o incluso solo una aplicación o juego de Linux, desde su Celular. Se instala como una aplicación de Android y está disponible para su descarga desde la tienda Google Play de Android. La mejor parte es que, dado que opera desde un entorno chroot típico, no es necesario que rootee su dispositivo.

 Esta compilación beta solo se limitaba a las conexiones locales SSH y VNC desde mi dispositivo móvil Android, pero era más que suficiente para establecer una buena idea de cómo son las cosas y dónde progresarán las cosas.

Para manejar la conexión SSH, UserLAnd aprovecha ConnectBot mientras usa bVNC para cualquier cosa gráfica. La compilación beta que utilicé solo admitía TWM. Las actualizaciones futuras agregarán administradores de ventanas adicionales y un entorno de escritorio. Tanto ConnectBot como bVNC se instalan cuando crea e inicia su sesión
Inmediatamente después de la instalación y al iniciar la aplicación, recibirá un entorno limpio, es decir, sin sistemas de archivos raíz ni sesiones definidas.

Les dejo screenshots para que la vean xD







Les dejo las webs del proyecto!.
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Que la disfruten. Rootkit.
Fuente de: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.
#18
Hola Gente. Como estan?. Les quiero comentar en este post un Hack impresionante que logre solamente con mi navegador chrome y google, que demuestra mi teoria a diferencia de varios Hackers con los cuales he charlado que hay que tener un gran ordenador o laptop de ultimo modelo para fuerza bruta...
Pues lamento que sea un falso mito, las verdaderas armas del Hacker son la creatividad y innovación }:)

Pero bueno basta de charla y vamos a lo que mola xD.



Si bien este Hacking y el motivo del post no es modificar sino ver los miles de rutas y gps que son accesibles por solamente google xD.

Todo con una busqueda de las variables magicas de latitud que en miles de webs y gps se traducen como "lat" y algunas palabras claves como openstreetmap quedando la busqueda asi:

inurl:lat= -intext:lat "OpenStreetMap contributors"

Tendran como 20000 resultados xD y se lo puede modificar con por ejemplo:

inurl:gps= -intext:gps "OpenStreetMap contributors"

O de yapa 36000 resultados en google:

inurl:lat= -intext:lat "leaflet"

Jeje espero sus comentarios y sed buenos  ;D

Saludos Rootkit.
"Dame un buscador y movere el mundo".
#19
Hola Gente. Como estan?. El fallo que descubri es acerca de desuscribir cuentas de correo asociadas que estan en miles de paginas.
Permite ver los mails y dar de baja las cuentas sin su permiso...



Es una tecnica que en realidad es tipica mia, por el "Hacking con buscadores" }:)

Se usa el operador inurl en google buscando en base64 la cadena @ que estaria en la url asi: %40
Viendo esto con google usando dorks como el siguiente:

inurl:%40 inurl:unsubscribe

Se tienen miles de links de donde te pueden dar de baja }:)

Sed buenos ;)
Saludos Rootkit.
"Dadme un buscador y movere el mundo".
#20
Hola Gente, como estan?. Les voy a comentar en este post acerca de la info que se puede recabar de todo tipo de google groups. Quizas ya hayan leido antes de esto por otros investigadores link:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Yo se los voy a explicar de la forma que mas mola, disfruten!!!



Todo tipo de data se puede extraer, ya sea haciendo algo de "Hacking con Buscadores". Usando el operador:
site ya sea como: site:groups.google.com y agregar data como dni }:)

site:groups.google.com dni

Y ahora uds con algo de imaginación pueden recabar xD...
Pasaportes
Mails
Passwords
Urls con links ocultos interesantes xD.

Para finalizar les recomiendo mi buscador que automatiza estas busquedas en multiples sitios:

Osint Social: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Ver post mio en flu-project: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Saludos y no seais malos ;)
Rootkit.
#21
Hola Gente, acabo de encontrar data leaks en miles de servers que implementan cakephp con debug kit activado xD.



Pero que es Cakephp:

"CakePHP es un marco web de código abierto. Sigue el enfoque de modelo-vista-controlador (MVC) y está escrito en PHP, modelado según los conceptos de Ruby on Rails, y distribuido bajo la licencia MIT.

CakePHP utiliza conceptos de ingeniería de software bien conocidos y patrones de diseño de software, tales como convención sobre configuración, modelo-vista-controlador, registro activo, asociación de datos de asociación y controlador frontal."

Como se explota y donde se lo encuentra:

Buscando en No tienes permitido ver los links. Registrarse o Entrar a mi cuenta:

("CakePhp" "Debugkit") AND protocols.raw: "80/http"

Como se explota: Es muy simple xD pero se requiere anteojos jeje.
En miles de estos paneles hay en la parte superior o inferior el icono de una torta o cake haces click y encontraran miles de variables para planear un ataque al server }:)
Saludos Rootkit.
#22
Hacking / Data leaks en plataformas de Apache
Julio 15, 2018, 06:32:19 PM
Hola comunidad. Acabo de encontrar otro data leaks en un software llamado Solr Apache. Ahora les hablare un poco de el...



Solr (pronunciado "solar") es una plataforma de búsqueda empresarial de código abierto, escrita en Java, del proyecto Apache Lucene. Sus características principales incluyen búsqueda de texto completo, resaltado de visitas, búsqueda con facetas, indexación en tiempo real, clustering dinámico, integración de bases de datos, características NoSQL [1] y manejo de documentos enriquecidos (por ejemplo, Word, PDF). Al proporcionar búsqueda distribuida y replicación de índices, Solr está diseñado para la escalabilidad y tolerancia a fallas. [2] Solr se usa ampliamente para casos de uso de búsqueda y análisis empresarial y tiene una comunidad activa de desarrollo y lanzamientos regulares.

En fin vamos a lo que mola }:)

El dork que muestra cientos de server vulnerables es:

"Solr Admin site:/*:8983/

O

Mas de 16000 resultados: ""Solr Admin site:/*:8080/

Espero que se diviertan. Saludos!.
#23
Hola gente hoy les voy a hablar de una red social como whatsapp o telegram, pero es por audio o videoconferencia...

Aqui les mando el link de esta red que presume tener 120 millones de usuarios xD. Link project:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



Lo que mola con esta red es que es totalmente insegura y uno puede encontrarse con video conferencias y audios de todo tipo, sin mas haciendo "hacking con buscadores" con google.

Dork PoC: site:zello.com/shared

68.000 audios y charlas de todo tipo, pero filtremos...

site:zello.com/shared/ policia

78 resultados entre ellos...


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

O

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

PoC Taxis:

site:zello.com/shared taxy

14000 resultados...

Algunos como:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Espero que se entretengan y sed buenos!.
Saludos Rootkit_Pentester.

"Dame un buscador y movere el mundo".

#24
Hola gente les paso un ebook muy bueno en esta materia, que lo disfruten!.



Descripción:

La pretensión de este libro es la de introducir a los lectores en el mundo de la seguridad de TI, desde el punto de vista del atacante o hacker y del que tiene la responsabilidad de implementar las políticas de seguridad y así intentar reducir las vulnerabilidades de sus sistemas de redes. En un primer bloque se describen los protocolos necesarios para entender cómo se comunican los sistemas y las aplicaciones que se ejecutan en ellos, además, se detallan las técnicas que se utilizan para identificar sistemas que pueden ser susceptibles de ser atacados, así como el conocimiento de las vulnerabilidades que pueden ser explotadas en un tanque, en este mismo bloque se desarrolla la metodología, paso a paso, que se utiliza para ejecutar un ataque a sistemas ya identificados como potenciales víctimas. En el segundo bloque se describen y desarrollan de un modo práctico diversos tipos de ataques a sistemas operativos Windows y Linux, también hay un capítulo especial dedicado a ataques a base de datos, donde se describen en detalle ataques SQL Injection. En el último bloque se abordan en profundidad las aplicaciones que pueden proteger a los sistemas de potenciales ataques a éstos y a las redes donde se encuentran, en el bloque se describen, instalan, configuran y se desarrollan las posibilidades de administración de aplicaciones que, por ejemplo, pueden ayudar en el análisis de las comunicaciones entre sistemas, como son los sniffers, y otras que se implementan para la protección perimetral de sistemas y redes, como son los Firewalls y los IDS. Otra técnica que se desarrolla en este bloque es la de encriptación, todos y cada uno de los capítulos comienza con una descripción de las técnicas y aplicaciones que se van a manejar a lo largo del capítulo, para, a continuación, explicar los procesos de instalación, configuración y administración de los mismos, con ejemplos prácticos.

Este es el link: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Espero sus comentarios!!!.

Saludos Rootkit.
#25
Hola Gente, este hacking con google muestra info muy preocupante y sensible.



La primera es de tickets de pasaportes y bookings xD:

"electronic ticket receipt" ext:pdf

La segunda resumenes de tarjetas:

ext:pdf "PAYMENT INFORMATION ACCOUNT SUMMARY ."

Asi como estos casos hay muchos mas.

Saludos Rootkit_Pentester.

"Dame un buscador y movere el mundo".

Disclaimer: No me hago cargo del mal uso de esta información, solamente es para fines de investigación y educativos.
#26
Hacking / Hacking redes wifi con wpa y wps
Junio 18, 2018, 10:22:52 AM
Hola Gente como estan?. Les voy a contar de una app que mediante vulnerabilidades wps te permite conectarte a redes protegidas }:)



Wps Wpa Tester es una aplicación que te ayuda a comprobar si el protocolo WPS de tu punto de acceso tiene alguna vulnerabilidad. Con esta aplicación, puede realizar esta comprobación en cualquier red, pero se recomienda utilizarla exclusivamente por su cuenta.

Para usar la aplicación correctamente, necesitará tener un dispositivo rooteado y la aplicación 'busybox' instalada. Si no, algunas de las características no funcionarán.

Wps Wpa Tester es una aplicación con algunas características muy interesantes. Además de ayudarlo a verificar la seguridad de su punto de acceso, también le permite ver todas las contraseñas de todas las redes WiFi a las que se ha conectado desde su dispositivo Android. Requisitos
Requiere Android 4.0 o superior

Mi apreciación: Es una app increible tengas o no rooteado el cel igual te funciona xD.

Pruebenla y espero sus comentarios!.
Link: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

O

En su defecto en el playstore.
Saludos!
#27
Hola Gente, como estan?. Este es mi ultimo art de la serie de hacking con buscadores, aunque quedan varios como Zoomeye o No tienes permitido ver los links. Registrarse o Entrar a mi cuenta. Decido terminar con este maravilloso y aterrador buscador }:)



Bueno para empezar voy a centrarme en la interfaz web, si bien Shodan permite multiples interfaces como:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta o en su totalidad de caracteristicas ver:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Para empezar vamos a hacer valer la version free de este buscador, cuya mayor desventaja es que solo se limita a 2 paginas de resultados  :-[

Nos registramos en No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
En caso que no se hayan registrados antes...

Ya nos registramos vemos los operadores:
1)- Geograficos:
Pais: country: PE en este caso peru.
Ciudad: city: "lima"

puertos:
port:5900 (Vnc)

Aqui tenemos una opcion de Shodan y ya podemos encadenar las busquedas. Ejm:

city:lima port:5900 has_screenshot:true

Podemos ver algunos screen interesantes:



Solo nos hace falta el vnc viewer xD

O camaras: title:webcam country:pe
has_screenshot:true

Pero no termina ahi podemos buscar por organizaciones }:)

org:"National Aeronautics and Space Administration" has_screenshot:true

O

Usuarios por defecto: admin+1234

Y por host ejemplo: hostname:mit.edu 200 OK has_screenshot:true

O por ejemplo una una serie de ips:
net:143.16.0/16

Espero que lo disfruten y hagan volar su creatividad.
Para anteriores posts ver:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Espero sus comentarios. Rootkit.
"Dame un buscador y movere el mundo".

#28
Hola Gente. Como estan?. Esta vez les mostrare otro leak de datos, pero este es de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.



Para los que no lo sepan el portal No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, es un portal que sirve para crear pastes y encriptarlos de modo que se necesita la clave privada del link compartido. Lo malo es que a traves de google y No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, hay cientos de pastes indexados para ver sus contenidos en texto plano }:)

Con una simple busqueda en google como: site:cryptbin.com
o No tienes permitido ver los links. Registrarse o Entrar a mi cuenta link: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Espero que disfruten del doxing xD.
Saludos Rootkit_Pentester.
#29
Hola Gente. Les cuento de una herramienta en golang ideal para el pentesting de buckets de Amazon.
La herramienta es slurp:



La herramienta es para enumerar S3 buckets para usarla hay que instalar golang, en este caso el tipico apt install golang. Nos posicionamos con cd $GOHOME
Luego para compilarlo ejecutamos: go get No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Una ves hecho se puede ejecutar de 3 formas.

Para ver los buckets que se crean en modo live:
./slurp certstream

Para ver los buckets de un dominio en particular:

./slurp domain -t No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Por ultimo si queremos utilizar una palabra que conforme el bucket ejecutamos:

./slurp keyword -t cdn

Por ultimo les remitimos a la web oficial del proyecto: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Saludos y espero que la disfruten y sus comentarios.
Rootkit.
#30
Hacking / Hacking Paneles de descargas
Junio 03, 2018, 11:52:14 AM
Hola gente me he encontrado con paneles de descarga que permite al igual que las impresoras configurar las credenciales http y ftp del server y otras configuraciones mas...

El caso AriaNg:



Introducción
AriaNg es una interfaz web moderna que hace que aria2 sea más fácil de usar. AriaNg está escrito en html y javascript puros, por lo que no necesita ningún compilador o entorno de tiempo de ejecución. Puedes poner AriaNg en tu servidor web y abrirlo en tu navegador. AriaNg usa diseño receptivo y admite cualquier escritorio o dispositivo móvil.

Caracteristicas
Pure Html y Javascript, no se requiere tiempo de ejecución
Diseño receptivo, compatible con computadoras de escritorio y dispositivos móviles
Interfaz amigable
Ordenar tareas (por nombre, tamaño, progreso, tiempo restante, velocidad de descarga, etc.), archivos, pares
Tareas de búsqueda
Ajustar orden de descarga arrastrando tarea
Más información de tareas (porcentaje de salud, información del cliente de pares bt, etc.)
Filtrar archivos de tareas en tipos de archivo (por videos, audios, imágenes, documentos, aplicaciones, archivos, etc.)
Descargar / cargar historial gráfico de global o tarea
Soporte completo de la configuración de aria2
Línea de comando api support
Descargar la notificación final
Compatibilidad con varios idiomas
Soporte de host RIA multi aria2
Menos uso de ancho de banda, solo se solicitan datos incrementales

Se pueden encontrar cientos de estos paneles con No tienes permitido ver los links. Registrarse o Entrar a mi cuenta con la busqueda: "Ariang".

Espero sus comentarios.
Saludos Rootkit.
"Dame un buscador y movere el mundo"
#31
Hacking / Leaks en archive.is con 0bin y ghostbin
Mayo 30, 2018, 10:59:41 AM
Hola Gente. Como estan?. Les paso un par de leaks que encontre gracias al "Hacking con buscadores".
En este caso de Pastebins encriptados y ghostbin }:)



Quizas recuerden el post mio de hace tiempo titulado como No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Sino les invito a que lo lean en este caso es muy parecido. Por que he descubierto varios links activos de pastes en No tienes permitido ver los links. Registrarse o Entrar a mi cuenta que es: 0bin es un pastebin encriptado del lado del cliente que se puede ejecutar sin una base de datos.

Y de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta mas de 2000 links.


Aca estan los links:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Espero que disfruten los leaks y no seais malos xD.
Saludos Rootkit_Pentester.
"Dame un buscador y movere el mundo".
#32
Hacking / The bug bounty hunters methodology v3
Mayo 28, 2018, 01:05:25 PM
Hola Gente. Acabo de encontrar la metodologia del bug bounty hunters la version 3 que esta recien salida del horno.



Que esta metodologia primero?.

Estas piezas de metodología se presentan como una metodología de prueba abreviada para su uso en los bugs bounty. Se basa en la investigación reunida para la charla de Defcon 23 "Cómo filmar Web: mejor Hacking en 2015".

Las secciones actuales se dividen de la siguiente manera:

Filosofía
Descubrimiento
Cartografía
Autorización y Sesiones
Fuzzing táctico
XSS
SQLi
Inclusión de archivos
CSRF
Privilegio, Transporte y Lógica
servicios web
Vulnerabilidades móviles
Información Auxiliar
El objetivo del proyecto es incorporar recursos más actualizados para que los pentester y los hackers utilicen durante su trabajo diario.

Dirigida por @jhaddix No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Bien ahora que saben les paso el pdf de la 3ra edición en pdf. Disfruten :D.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Saludos Rootkit.
#33
Hola gente. Hoy haciendo algo de hacking con buscadores me encontre con 1 libro genial. El que voy a presentar ahora es el de "Fundamentos en  la inseguridad de la informacion"



Este documento fundamenta la seguridad informática y pretende explorar las variables más importantes de un sistema de seguridad de la infomación como son confidencialidad, integridad y disponibilidad, se introduce la norma ISO 27002 para proponer un sistema de gestión de seguridad de la información, se profundiza en el análisis de riesgos y el análisis de impacto del negocio como base fundamental del sistema de gestión de seguridad de la información. Es apasionante entender como actúan los atacantes, por ello en forma práctica se hace exploración de puertos de red, se hacen auditorías de contraseñas con el software "Jhon The Ripper", se revisan los ataques desde el punto de vista de las vulnerabilidades, se describe cómo los ataques búscan siempre las mísmas variables del sistema. En la vida real, la defensa se estructura mejor cuando se sabe como se hacen los ataques, por ello se trata en forma práctica los ataques de denegación de servicios SMURF, SNORK y SYN Flood, se muestra la ejecución de un exploit RPC contra un servidor Windows 2003. Se revisan las comunicaciones cifradas con SSH, el cifrado de documentos con PGP y se profundiza en la computación forense.

Link: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Como siempre estoy abierto a sus comentarios :D
Saludos Rootkit.
#34
Hacking / El truco de la barra con ip
Mayo 20, 2018, 11:03:29 PM
Hola Gente. Como estan?. Quizas todos hayan leido de este truco o lo sepan ya del blog de Chema:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



Bueno yo decidi ir un poco mas alla y mejore este truco en base a ips }:)
Al principio probe esto en google...

Probe: site:/200.*.*.*:*/ y me lleve una pequeña decepción por que no me dio ningun resultado, pero no decai y probe con puerto muy comun el 8080, esta fue la busqueda:

site:/200.*.*.*:8080/

Voila 46.500 resultados de ips, que usan puerto 8080 con el rango de ips de 200.0.0.0 a 200.254.254.254 xD.

Bueno espero que les haya interesado este pequeño aporte de hacking con buscadores.
Saludos y armense de creatividad.
Rootkit Pentester.

#35
Hola Gente, como estan les paso este "Hacking con buscadores" que nos hara ver cuantas gentes sube su vida a Internet




Como veran el software es "Coppermine Gallery " si antes estaba el tipico dork: intitle.index.of "DCIM".

Este nuevo arroja como 3.610.000 resultados }:)

Pero hablemos un poco de coppermine antes de que les pase el dork xD
Coppermine es un software de galería de imágenes web completamente integrado y con múltiples funciones, escrito en PHP utilizando GD o ImageMagick como biblioteca de imágenes con un back-end MySQL.

Coppermine es un software gratuito que puedes descargar e instalar en tu espacio web

Pasemos ahora a lo interesante buscar en google esto:

"Powered by Coppermine Photo Gallery"

Sed buenos.

Espero sus comentarios.
Saludos Rootkit!.
"Dame un buscador y movere el mundo"
#36
Hola Gente, como estan?. Hoy he tenido un dia creativo con el "Hacking con buscadores y decido compartir uno de mis tantas exploraciones }:)



MaDDash se desarrolla actualmente como parte del proyecto perfSONAR. Como tal, el monitoreo de red es un enfoque principal de la mayoría de las implementaciones, pero es relativamente indiferente a los datos que se recopilan y muestran, por lo que se puede adaptar a cualquier caso en el que se forme una relación bidimensional.

Como encontrar estos paneles interesantes con Google xD.

Buscar: inurl:report.cgi?dashboard=

Que lo disfruten y espero sus comentarios!.
Saludos Rootkit Pentester

"Dame un buscador y movere el mundo"
#37
Hacking / Motor de Osint Social ampliado xD
Abril 08, 2018, 03:47:56 PM
Hola gente. Como estan les queria invitar a usar nuevamente mi plataforma de Osint Social de 10 fuentes de info paso a 16 xD




De las 10 fuentes de Osint que eran:

Facebook
Twitter
Telegram
Reddit
Instagram
Youtube
Linkedin
plus.google.com
cloudapp un server de la nube
groups.google.com

He incorporado:

Flickr.com
Vimeo
Tumblr.com
groups.yahoo.com
slideshare
meetup

Como siempre si quieren buscar en perfiles o sitios separados hay que especificar (Al tener tantas fuentes si queremos ver una en particular se hace dificil ver lo que buscamos!).

Ejm:
Juan flickr

O

Metallica vimeo }:)

Espero que la aproven y le saquen el jugo, pero no seais malos xD.

El link es: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Recibo sus criticas y aportes para este proyecto :D

Saludos Rootkit.
#38
Hacking / Hacking "Password Self Manager"
Abril 08, 2018, 11:36:04 AM
Hola gente. Como estan?. Les comentare en este Post como recabar info de cientos de webs con "Password Self Manager que tienen el modo de configuracion activado xD"



La cuestion como encontrar servers vulnerables...
Muy simple se pueden encontrar en google con dorks como:

"inurl:pwm "PWM is in open configuration mode."

Pero los mejores resultados y mas aparecen con No tienes permitido ver los links. Registrarse o Entrar a mi cuenta con busquedas como:

pwm/config/ConfigManager

Como se explota bien, una vez que encontramos un server vulnerable. Nos fijamos en la parte superior de la pagina, como la portada este Post que en este caso esta en rosado!

"PWM is in open configuration mode. Use the ConfigManager to modify or close the configuration"

Accedemos al hipervinculo de donde dice: "ConfigManager" o "ConfigurationManager" y accederemos a un portal oculto como la pelicula "La Red"  ;D

Asi se veria:



Como veran tienen un monton de opciones interesantes }:)

Espero que les haya gustado y exploren ustedes y me mandan sus comentarios :D

Saludos Rootkit.

#39
Hola Comunidad Underc0de. Acabo de encontrar con una plataforma online especializada en la enumeración de subdominios, seria como el Shodan de los dns }:)



Cuantos de nosotros tenemos que hacer pentesting para dns con nmap o usando dnsenum o haciendo dorking en buscadores xD.

FindSubDomains está diseñado para automatizar el descubrimiento de subdominios. Esta tarea a menudo viene antes de los especialistas en seguridad del sistema que estudian la empresa en forma de caja negra para buscar vulnerabilidades, así como para los comercializadores y empresarios cuyo objetivo es analizar de forma competitiva a otros jugadores en el mercado con la esperanza de aprender rápidamente sobre el surgimiento de un nuevo vector en el desarrollo de un competidor, así como la obtención de información sobre la infraestructura interna.

FindSubDomains: búsqueda y filtro
Además de la búsqueda, sus filtros son increíbles si tiene que buscar información específica en un dominio, subdominio o sus respectivos campos, como se discutió. También tienen algunos resultados prefiltrados o puntos de trivia,

Los 100 mejores sitios y sus subdominios: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Sitios con el mayor número de subdominios: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Principales países con el mayor número de subdominios: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
= ESTADOS UNIDOS: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
= INDIA: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
= CHINA: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Nombres principales para subdominios (mi favorito) o los subdominios más comunes: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

FindSubDomains: Escenarios de uso
Aquí hay algunos escenarios en los que puedo usar esta herramienta,

Durante la fase de reconocimiento de pentest, recopilar información en la red objetivo.
Como una herramienta de apoyo para recopilar inteligencia de red en empresas y sus respectivos dominios.
Evaluar la red de su empresa y su huella digital. Muchas veces se sorprenderá al encontrar la amplia exposición no contabilizada.
Mantener un seguimiento de los subdominios de frente externo - UAT, SIT, STAGING etc. que idealmente deberían estar bloqueados o en blanco. Imagine cuán inseguras son estas plataformas que a menudo incluso contienen datos de producción.

Es para mi la mejor plataforma para descubrimiento de dns xD.

Asi que prueben No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Links para el post:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Saludos y espero sus opiniones xD.
Rootkit.
#40
Hacking / Motor de Osint Social
Abril 03, 2018, 07:22:53 PM
Hola Gente como estan?. Queria compartir con uds un proyecto nuevo que acaba de ser publicado por "flu-project xD"



El art del proyecto es: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Espero que les interese y se divertan xD.
No olviden comentar :D

Saludos Rootkit.