This site uses cookies own and third. If you continue to browse consider to accept the use of cookies. OK More Info.

Show Posts

This section allows you to view all posts made by this member. Note that you can only see posts made in areas you currently have access to.

Messages - Rootkit_Pentester

Pages: [1] 2 3 ... 12
1
Hacking ShowOff / Dataleaks en MegaMall
« on: February 27, 2019, 11:59:35 pm »
Target: You are not allowed to view links. Register or Login

Empresa minorista de feng-shui.

leaks de miles de ficheros con informacion sensible.



Reportado todavia no...

2
Hacking / Re:Hacking canales de tv free!.
« on: February 22, 2019, 12:17:57 pm »
No no lo he probado jeje }:)
Cualquier cosa te aviso xD!.

3
Hacking / Re:Google spreadsheet el paraiso del doxer
« on: February 10, 2019, 12:07:26 am »
Desde cuando se permite el copyright en este foro incluso @You are not allowed to view links. Register or Login
El post lleva mi marca jaja....

Rootkit Pentester.

"Dame un buscador y movere el mundo".

4
Hacking / Hacking Paneles de videos privados de la nube!!!
« on: January 22, 2019, 01:59:21 pm »
Hola Comunidad Under como estan?. Yo la verdad estoy a full y recien empezamos el año jeje }:)
Pero bueno siempre tengo contenidos para esta linda comunidad Under  ;D

En este caso les voy a hablar de una app de android que mediante un protocolo especial no muy protegidos que digamos ya vamos a ver nos permite ver miles de videos de esa red (al estilo de una red como siprnet pero menos secreta ;D




Sobre Panopto: Panopto crea software que permite a las organizaciones grabar, realizar transmisiones por Internet, buscar y compartir todo su contenido de video y presentaciones. La plataforma de video de Panopto se usa actualmente en las compañías Fortune 500 de todo el mundo y es la solución de captura de conferencias de más rápido crecimiento en las principales universidades.

Primero que nada para empezar }:)
Debemos entrar a este link: You are not allowed to view links. Register or Login o bajarnos la app de android link: You are not allowed to view links. Register or Login

Una ves que la instalamos, buscamos los videos indexados de esta app en google con la siguiente busqueda:

allinurl:Panopto/Pages/Viewer.aspx?id=

Mas o menos mas de 30000 videos y conferencias indexados }:)

Aqui les dejo un link interesante de ejemplo:

You are not allowed to view links. Register or Login

Espero que la pasen bien y como siempre saludos!.
Rootkit Pentester.
"Dame un buscador y movere el mundo".


5
Hacking / Re:Kali linux desde tu navegador con tor!!!!
« on: January 09, 2019, 01:09:24 pm »
Bueno estoy abierto a criticas jeje. Pero no es tan facil conseguir usar Kali desde un navegador y menos sin tener que pagar jeje   ;D

Saludos!!!.

6
Hacking / Re:Kali linux desde tu navegador con tor!!!!
« on: January 09, 2019, 10:05:53 am »
You are not allowed to view links. Register or Login
se ve interesante gracias por compartirlo :)

De nada, para eso estoy en el foro  :D
Saludos!!!!

7
Hacking / Kali linux desde tu navegador con tor!!!!
« on: January 08, 2019, 12:51:50 am »
Hola comunidad Under. En este comienzo de año, les hablare de un servicio gratuito y sin trampas. Que te permite usar nada menos que Kali linux y lo mejor de todo anonimo con tor y solo necesitas un navegador }:)



El servicio cuyo link es: You are not allowed to view links. Register or Login

Nos permite pedir prestado un escritorio remoto temporal, con la opcion de usar windows o kali con su version free (imagino con quien se quedaran jeje) una sesion de 15 minutos de prueba para hacer travesuras...
Sin embargo hay diversos planes para estar mas tiempo }:)

Aqui les dejo un video de su funcionamiento y disfruten el nuevo año...



Saludos les desea Rootkit y no olviden agradecer!!!.

8
Hacking / Hacking canales de tv free!.
« on: December 28, 2018, 03:29:08 am »
Hola Gente, como estan?. Como hace tiempo que no he publicado nada para este foro querido. Les voy a dar una sorpresa de fin de año!. Que la disfruten }:)



TVHeadend, a veces TVH para abreviar, es una aplicación de servidor que lee secuencias de video de fuentes de LinuxTV y las publica como secuencias de Internet. Es compatible con múltiples entradas, un stick de sintonizador USB DVB-T y un sintonizador Sat> IP, por ejemplo, combinándolos en una lista de un solo canal.

Este soft se pueden encontrar miles de configuraciones sin seguridad con Shodan.io con la siguiente busqueda:

Server: HTS/tvheadend 200 ok

hay como, 1258 resultados de todos los paises }:)
Que tengan feliz año y happy hacking.
Rootkit Pentester.
"Dame un buscador y movere el mundo"

9
Hacking / Re:Hacking bases de datos elasticsearch
« on: December 15, 2018, 11:50:14 am »
You are not allowed to view links. Register or Login
Es similar al pangolin? Para explotar las BD?

No que yo sepa, explota BDS sin passwords configuradas. Saludos!.

10
Hacking / Hacking bases de datos elasticsearch
« on: November 26, 2018, 10:18:06 pm »
“Hacking big data con elasticsearch”



Hola gente, como están?. Esta vez voy a compartir estos nuevos leaks de big data xD.
Todos escuchamos noticias de dataleaks como los de estos titulares:

You are not allowed to view links. Register or Login



Pero que tan difícil es el “seek and destroy the unsecured elasticsearch engines”

En primer lugar que son las bases de datos de elasticsearch?.
Elasticsearch es un servidor de búsqueda basado en Lucene. Provee un motor de búsqueda de texto completo, distribuido y con capacidad de multi-tenencia con una interfaz web RESTful y con documentos JSON. Elasticsearch está desarrollado en Java y está publicado como código abierto bajo las condiciones de la licencia Apache. Estas bases de datos se pueden encontrar con shodan.io con una búsqueda del siguiente termino:

product:"Elastic"

Como habran visto hay 42.000 bases de datos expuestas xd.
Para explotarlas lo mejor es este software que actua como cliente gui  de elastic:
You are not allowed to view links. Register or Login





“Espero que no seais malos esta info es solo con fines educativos no me hago responsable por el mal uso de esta info…”

Saludos Rootkit.

11
Hola Comunidad Under. Como estan les quiero hacer un pequeño pero gran aporte tanto para los que se inician dentro de este maravilloso mundo, como para los avanzados }:)



Este curso esta dictado en ingles, pero esta caserito, caserito }:)
Asi que bueno les dejo la descripción en su idioma tradicional, si alguien se toma el trabajo de subtitularlo mejor estaremos yo y los demas agradecidos :), yo de todas formas manejo bien el ingles...

Udemy - The Art of Reconnaissance : Information Gathering Techniques (2018)

MP4 | Video: 1280x720 | 97 kbps | 127 KHz | Duration: 1.5 Hours | 280 MB

Genre: eLearning | Language: English | Skill level: All Levels
Learn Reconnaissance Skills which is the first step towards hacking or pentesting by using some open source tools.
Ever tried to do penetration testing on a website ?
The information Gathering(Reconnaissance) is the most important part of Pentesting. Know your host before you plan a attack that's what information gathering is all about.
Extracting relevant information can play a game changing role in many situations. Extracting this information is pretty simple and somewhat easy. Sometimes recon can go beyond collecting basic information to understand the system and can also identify information which might straight away lead to exploitation, sometimes without actually touching the entity being tested.
Even after having such significance this phase is not given enough importance and most of the tests focus straight away on exploitation. The key point here is that exploitation is certainly important but performing a thorough recon could prove very helpful in it and also make it easier, faster and stealthier.

Download:

You are not allowed to view links. Register or Login

Que lo disfruten y espero sus comentarios :D
Saludos Rootkit.

12
Capo, por lo general todos los sitios de tools de Hacking tienen ese cartel.
Te aseguro que es ese portal y no contiene malware.
Saludos!.

13
Dudas y pedidos generales / Re:Ataque a mi base de datos.
« on: October 22, 2018, 11:02:40 am »
Conta con mi aporte para el pentest!.
}:)

14
Hacking ShowOff / Xss graciosos no persistentes
« on: September 30, 2018, 04:25:24 pm »
Hola Gente. Como estan?. Les mostrare como se puede hacer xss no persistentes pero graciosos xD en varias webs }:)



No soy un experto en xss ataques asi que seran xss a modo de broma no reflejados.

Para buscar vernos nosotros reflejados en una web.

He encontrado este dork que te permite en mas de 700 webs xD.
Busqueda en google para xss:

inurl:?errmsg= -intext:?errmsg inurl:%20 ext:aspx OR ext:php

En este caso como veran nos valemos de la variable de errormsg para hacer xss. Un ejemplo no es lo mismo:

You are not allowed to view links. Register or Login

que

You are not allowed to view links. Register or Login

Asi pueden ver en cientos de paginas como broma jeje.
Saludos Rootkit.

15
Pentesting / Pentesting con Nmap a todos los subdomains de una web
« on: September 24, 2018, 12:23:39 pm »
Hola Gente, como veran en este post no sera de "Hacking con buscadores" ya que no solo me especializo en eso }:)

Les hablare de una de mis herramientas favoritas "Nmap" combinandolo con una web online de subdominios xD. Lets starting.





Como veran primero entramos a esta web link: You are not allowed to view links. Register or Login y buscamos cualquier dominio que queramos analizar en este caso por que no Underc0de jeje. Link:   

You are not allowed to view links. Register or Login

Como veran tiene 14 subdominios xD.
Que sigue, bien nos vamos a la opcion "Domains names list" y ponemos download xD...

Una vez descargado el txt, ahi viene en nuestra ayuda Nmap (tambien es posible usar scancannon o Nessus pero ahora les dire de nmap }:)

Ejecutamos como scan por ejm:

nmap -A -v -iL Subdomains_of_underc0de.org_24.9_12.9.45.txt -oN underpentest.txt

Aqui va 2 cosas fundamentales de Nmap con -iL le especificamos a Nmap el fichero a escanear y con -oN le decimos que lo guarde en txt (En caso de exportarlo a metasploit usar -oX under.xml lo guarda en xml)

Por las dudas yo no ejecute este scan, pero lo cito a modo de ejemplo xD.

Espero que les haya servido y sus comentarios.
Saludos Rootkit_Pentester.





16
Hacking / Hacking a miles de enlaces de la nube
« on: September 21, 2018, 10:13:57 pm »
Hola Gente, como estan les traigo este hack al estilo de dropbox y google drive. Pero esta vez de una nube llamada oodesk.



OOdisk Virtual Mesh permite crear su propia red de dispositivos siempre conectados, su "virtual Mesh".
Usted podrá acceder, sincronizar y compartir los archivos almacenados en él desde cualquier otro ordenador a través de su navegador favorito.

El contenido del archivo se pueden ver, descargar, o reproducir (música, vídeo ...). Los archivos pueden ser accedidos incluso desde su dispositivo móvil (teléfono celular, iphone, PDA ...).
El acceso al servicio OOdisk Virtual Mesh se incluirá en el Escritorio Virtual OOdesk muy pronto.

La busqueda para encontrar mas de 2000 links en google es:

site:oodesk.com/share

Asi de sencillo gente.
Saludos y espero sus comentarios!.
Rootkit Pentester.
"Dame un buscador y movere el mundo".

17
Hola comunidad Under. Les traigo esta maravillosa tool estilo Sn1per y Sparta pero con mejor interfaz grafica  ;D
Aqui vamos!



badKarma es un kit de herramientas python3 GTK + que tiene como objetivo ayudar durante todas las fases de actividad de pentesting de la infraestructura de red. Permite ahorrar tiempo al tener acceso de apuntar y hacer clic a sus kits de herramientas, ejecutarlos contra objetivos únicos o múltiples e interactuar con ellos a través de interfaces GUI o Terminales.

La salida de cada tarea se registra bajo un archivo de sesión para ayudar durante la fase de generación de informes o en un posible escenario de respuesta a incidentes. También está disponible un conmutador de proxycains que permite que todo pase por proxies, y por último pero no menos importante, cada comando se puede ajustar antes de la ejecución deshabilitando la casilla de verificación "auto-execute".

Archivo de sesión

El archivo de sesión es solo una base de datos sqlite, contiene toda la información obtenida durante la actividad, actualizada en tiempo real, puede exportarse o importarse desde la GUI de badKarma. Por defecto, la base de datos se encuentra dentro del directorio "/ tmp", esto significa que debe guardarla en una ubicación diferente antes de reiniciar su computadora.

Dentro de la base de datos hay cuatro tablas: hosts, puertos, activity_log y notas.
Objetivos

Es posible agregar objetivos y escanearlos con nmap y / o masscan desde la GUI, algunos de los perfiles de escaneo predeterminados ya están disponibles. Es posible importar resultados de escáneres XML desde el menú principal.

También hay una secuencia de comandos de shodan-api (smap.py) que permite al probador importar datos del objetivo directamente desde shodan. Está ubicado dentro del directorio de scripts y requiere una clave api de shodan dentro de conf / shodan.conf para poder funcionar.

Por defecto, todas las salidas de escaneo se almacenan dentro del directorio "/ tmp", luego la salida se importa en el archivo de sesión y se elimina.
Extensiones

badKarma es modular, las extensiones son totalmente interactivas y permiten que el verificador de penetración ajuste las opciones de tareas, dado que la salida se registra bajo el archivo de sesión, su salida se puede exportar como un txt sin formato desde la pestaña "Registros".

Las extensiones se pueden encontrar en el directorio "extensión", las extensiones disponibles actuales son:

    Shell: este es el módulo principal del kit de herramientas, ya que permite que el pentester ejecute tareas de shell preconfiguradas. Los comandos de Shell se encuentran en el directorio "conf".
    Bruter: como su nombre lo dice, bruter es la extensión de la fuerza bruta. Permite al pentester enviar un objetivo directamente a Hydra y configurar los parámetros a través de una GUI. Los parámetros predeterminados de hydra se pueden modificar desde conf / bruter.conf.
    Captura de pantalla: esta extensión permite al verificador tomar capturas de pantalla de posibles servidores http, rdp, rtsp, vnc y x11, las capturas de pantalla se almacenarán en el archivo de sesión como base64 y se pueden mostrar desde badKarma.
    Navegador: solo un "abrir en el navegador" para el elemento del menú http, tómelo como ejemplo para crear sus propias extensiones

Instalaciòn en linux, Kali Parrot o lo que tengan jeje:

1).- apt install python3-pip python3-gi phantomjs gir1.2-gtk-vnc-2.0 gir1.2-gtksource-3.0 gir1.2-vte-2.91 gir1.2-osmgpsmap-1.0 ffmpeg
2).- git clone You are not allowed to view links. Register or Login
3).- cd badKarma
4).- pip3 install -r requirements.txt
Hacerlo ejecutable:
chmod +x badkarma.py
$ ./badkarma.py

Bueno ahora les dejo por un par de screenshots y video que siempre dicen mas de mil palabras xD.







Espero que la disfruten y sed buenos Rootkit.
Saludos!!!!!!!!.

18
Hola gente les paso no solo un adelanto sino la certificación ceh v10 recien salida del horno }:)



Este es el link:
mediafire.com/file/kqt404sm9988ts2/Certified_Ethical_Hacking_v10.pdf/file

Tamaño del archivo: 93.31Mb
Idioma: Inglés

No olviden agradecer :D

Saludos Rootkit Pentester!.

19
Hacking / Re:Hacking a Odoo servers
« on: September 03, 2018, 12:51:11 pm »
You are not allowed to view links. Register or Login
muy bueno solo faltaria tambien entrar al login jejejeje . gracias por tus aportes rootkit

De nada master, para eso estoy. Saludos.

20
Hacking / Hacking a Odoo servers
« on: September 02, 2018, 08:42:18 pm »
Hola Comunidad Under. Como estan?. Les paso otro hack de buscadores, esta es la plataforma de software Odoo.



Odoo (conocido anteriormente como OpenERP y anteriormente como TinyERP) es un sistema de ERP integrado de código abierto actualmente producido por la empresa belga Odoo S.A. El fabricante declara su producto como una alternativa de código abierto a SAP ERP y Microsoft Dynamics.

El bug a explotar con servers con google es:

allinurl:8069/web/database

Diviertanse con salud. Rootkit Pentester.

"Dame un buscador y movere el mundo".

Pages: [1] 2 3 ... 12