Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - Rootkit_Pentester

#41
Android / Instalar Black Arch linux en tu android
Abril 03, 2018, 01:52:13 PM
Hola Comunidad Underc0de. Como estan?. En este post les explicare como instalar BlackArch linux en sus androids }:)



BlackArch Linux es una distribución de prueba de penetración basada en Arch Linux para Pentesters e investigadores de seguridad. El repositorio contiene 1946 herramientas. Puede instalar herramientas individualmente o en grupos. BlackArch Linux es compatible con las instalaciones de Arch existentes.

Instalarla en Android pasos:
1)- Descargar de este link: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta o del playstore termux
2)- Una vez descargado y instalado termux ejecutar:
pkg install wget
3)- Ejecutar:
wget No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
bash No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

4)- Finalizada la instalación Luego edite su /etc/pacman.conf agregando:

[blackarch]

Server = No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Luego ejecute pacman -Syu para actualizar su listado de repositorio. Para instalar cualquiera de las distribuciones, ejecute uno de estos comandos:

pacman -S archstrike -necesita

pacman -S blackarch -necesita

:: Hay 663 miembros en archstrike grupal: ~ descarga 2G (~ 6G en dispositivo)

:: Hay 1602 miembros en el grupo blackarch: ~ 5G descarga (~ 16G en el dispositivo)

Eso es mucho pentesting. Si no deseas tanto pentesting, no instales todo.

Para buscar solo paquetes, use pacman -Ss {Termino}. Para instalar, use pacman -S {paquete}.
Disfruten😀.


Saludos y espero sus comentarios xD.
Rootkit.
#42
Hola Gente, que cuentan?. He decidido seguir con el taller de buscadores que deje hace un tiempo, esta vez les comentare de "Censys.io".



Empecemos por lo basico. Primero tenemos la opción de registrarnos gratuitamente para tener mayor cantidad de busquedas xD.
Link: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Hacemos el registro y empezamos!.

Censys.io si bien no es tan grafico como No tienes permitido ver los links. Registrarse o Entrar a mi cuenta. Contiene una mayor cantidad de resultados y que ahora veremos y los operadores son mas avanzados pero permiten mayor precisión a la hora de buscar dispositivos y paginas conectadas a la red.
Ademas nos permite ver los certificados digitales de cada dominio y muchas cosas mas que veremos sobre la marcha xD.

En primer lugar los operadores son:
Si simplemente busca una palabra o frase, Censys devolverá cualquier registro que contenga la frase. Por ejemplo, buscar nginx o apache devolverá cualquier registro que contenga la palabra nginx o apache. La búsqueda de 23.0.0.0/8 devolverá todos los hosts en esa red.

Busqueda avanzada:

Los datos de Censys están estructurados y son compatibles con consultas más avanzadas, incluida la búsqueda de campos específicos, la especificación de rangos de valores y la lógica booleana. Por ejemplo, puede buscar hosts con el encabezado del servidor HTTP "Apache" en Argentina ejecutando la consulta 80.http.get.headers.server: Apache and No tienes permitido ver los links. Registrarse o Entrar a mi cuenta_code: AR o servers iomega en Argentina con la busqueda: "iomega and No tienes permitido ver los links. Registrarse o Entrar a mi cuenta_code:AR

Pero ahora veamos mas interesante!.
Servers con heartbleed:
Usamos un operador llamado tags de forma que seria asi:

tags:heartbleed

Se puede filtrar por pais o region haciendo: tags:heartbleed and No tienes permitido ver los links. Registrarse o Entrar a mi cuenta_code:"MX" Por poner un ejemplo de mexico puede ser cualquiera.

Veamos otro ejemplo con ftps anonimos:

21.ftp.banner.banner:230

Ahora les doy mas busquedas avanzadas que molan. Casos:

Buckets Resultados xD:

"listbucketresult"

Si queremos buscar buckets de S3 Amazon especificar:

("listbucketresult" ) AND autonomous_system.description.raw: "AMAZON-02 - No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, Inc., US"

Ahora sigue lo curioso si queremos que salgan buckets S3 que contengan pdfs por que quien sabe si sacamos documentos de la Nsa ;D

Buscamos esta extraña busqueda:
""listbucketresult" .pdf"

Veremos buckets que contienen pdf, lo mismo si buscamos directory listing con pdfs:

80.http.get.title:"index /" .pdf

Vamos a ir cerrando con algunos ejemplos y usos y le aseguro que lo ultimo les dejara sin aliento xD.

Buscar certificados de github:

tags: trusted and parsed.names: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Tambien podemos hacer reportes de busquedas de servicios en tools en el link: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Que son las entradas de telnet o banner }:)

Por ultimo les mostrare como vulnerar cientos de bases de datos xD.

"information_schema" and "database"



Espero que les haya gustado y sus comentarios!.
Entradas anteriores al Taller de hacking con buscadores:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Saludos Rootkit.
"Dame un buscador y movere el mundo"

#43
Hola gente en este post, les comentare como acceder a sistemas scada de refrigeración sin pass }:)



Buscar en google este dork }:)
Dork: inurl:/cgi-bin/cgi.cgi?Cont=
Hay como 3200 sistemas xD.

Espero que les haya gustado y sus comentarios.
Saludos Rootkit.
#44
Hola Gente. Como estan?. Estoy volviendo al ruedo con este foro con todo ;D
En este caso se trate de mas de 26000 reportes sandbox realizados a compañias como cnn }:)




Este es el dork del sitio o plataforma que en este caso la filtración es de la compañia Joe Sandbox, que realiza sandbox y todos sus analisis xD.

site:joesandbox.com/analysis/

Nos vuelca como: 26.500 informes de sandbox de miles de compañias

Este es el link de analisis a cnn:

1)- No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

O en pdf

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Espero como siempre que se diviertan y sus comentarios xD.
Saludos Rootkit.
"Dame un buscador y movere el mundo".
#45
Hacking / Un Hacking curioso de plataformas Moodle
Marzo 23, 2018, 10:16:17 AM
Hola Gente. Como estan?. Hace un par de semanas descubri un hack que esta en miles de plataformas Moodle }:)



Para los que no saben, Moodle es el cms favorito para entornos educativos otro ejemplo seria claroline. Pero vayamos a lo interesante de este hack:

Para encontrar plataformas vulnerables hay que buscar en Google (Dork para los avanzados xD) esta busqueda:

1)- inurl:redirect=1 -intext:redirect=1 inurl:url

Hay como 73.000 enlaces :D.

2)- Copiamos el link de una web vulnerable de moodle por ejm esta:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


3)- Modificamos el redirect=1 a 0 Asi:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Veran una plataforma totalmente diferente del ejm del paso 2 al paso 3 que cambio el valor a 0 xD.

Pruebenlo y espero sus comentarios :D
Saludos Rootkit.

#46
Hola Gente. Hace un buen tiempo que no posteo algo, asi que ahora les mostrare esta curiosa tecnica de
"Hacking con buscadores y Metadatos" que la disfruten }:)




Estas tecnicas son sumamente similares a lo que pasa con la firma digital de las compañias o las rutas internas indexadas por google o bing de los documentos, de hecho de eso trata la tool foca }:)
Estos son los dorks:

1)- No tienes permitido ver los links. Registrarse o Entrar a mi cuenta" ext:pdf

2)- No tienes permitido ver los links. Registrarse o Entrar a mi cuenta" ext:pdf

Eso es un ejm lo del pdf puede ser cualquiera: doc,xls etc. La primera es para hacking como veran de Google maps y la segunda de Gmail :D

Espero que les haya gustado y sus comentarios!!!.
Saludos Rootkit_Pentester.
"Dame un buscador y movere el mundo".
#47
Hacking / Hacking webcam info!!!
Marzo 07, 2018, 03:48:23 PM
Hola Gente, como estan?. Les voy a hablar de como encontrar toda la info de una webcam mediante google   }:)



Mediante un sencillo dork en google como este podemos ver paneles de info de por lo menos de 16000 camaras xD.

inurl:control/camerainfo

Pruebenlo uds y espero sus comentarios xD!.
Saludos Rootkit Pentester.
"Dame un buscador y movere el mundo"
#48
Hacking ShowOff / Dataleaks de FIFA
Febrero 21, 2018, 10:03:51 PM
Hola Gente. Como estan?. Por casualidad encontre leaks en el subdominio de FIFA }:) Aqui les cuento:



Haciendo busquedas en Google del tipo:

site:img.*.com y otras cosas que me guardo de contar xD.

Me topo con que la Fifa usa el dominio: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.

Uso site:img.fifa.com

Me encuentro con + de 8.000 documentos. Como por ejemplo de este del Mundial 2018 xD.

Link:No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Saludos y espero comentarios xD.
Rootkit_Pentester.
"Dame un buscador y movere el mundo".
#49
Hacking / Mas aviones, mas rapidos y mas furiosos xD
Febrero 12, 2018, 10:37:38 PM
Hola Comunidad Under. Como estan?. Quiza algunos todavia recuerden el post anterior mio de Aviones que hice en este blog, link: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Bueno ahora me vuelvo a tocar con algo parecido pero mejor }:)



El proyecto para recibir y transmitir señales de aviones ya ha salido en github y hasta en Android xD.

El proyecto del receptor ADS-B
Este proyecto esta en ingles en github en el link:No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
En android pueden encontrarlo en el playmarket con el nombre: ADSB Receiver

En el github este proyecto habla de: Este repositorio contiene un conjunto de scripts y archivos que se pueden usar para configurar un receptor ADS-B en una instalación limpia de un sistema operativo derivado de Debian. Los scripts se ejecutan en orden por el script de instalación principal, dependiendo de las opciones de instalación elegidas por el usuario.

Receptor ADS-B Características del Portal web

Guarda todos los vuelos vistos y muestra un diagrama del vuelo. (avanzado)
Controle lo que se muestra en línea a través de un área de administración basada en la web.
Un diseño del sitio web más uniforme que se puede navegar fácilmente.
Web dump1090 accesible y gráficos de rendimiento del sistema.
Un mapa en vivo accesible de dump1090 en vivo.
Un mapa en vivo accesible de dump978 en vivo.
Un blog que puede usarse para compartir sus experiencias de seguimiento de aviones con otros.
Informa a los visitantes cuando dump1090 rastrea vuelos específicos.
Personalice fácilmente el aspecto de su portal utilizando el sistema de plantillas.

En Android tambien esta disponible y se necesita la aplicación permite que su dispositivo reciba datos ADSB en vivo (978 MHz UAT y 1090 MHz ES). Todo lo que necesita es un dongle USB compatible y un cable OTG.

Ahora bien y si no les interesa ninguna de estas 2 alternativas siempre queda el hacking con buscadores xD.

En No tienes permitido ver los links. Registrarse o Entrar a mi cuenta buscar: title:"ADS-B Receiver"
En google buscar: "ADS-B Receiver Live Dump1090 Map "

Aqui les dejo un link de esto en marcha: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Espero sus comentarios xD.
Saludos Rootkit_Pentester.
#50
Hola Gente de la comunidad Under. He desarrollado un proyecto de buscador que sirve para analizar desde github, robtex hasta No tienes permitido ver los links. Registrarse o Entrar a mi cuenta xD.



Este buscador sirve con fuentes tales que analiza desde:
1)- Github
2)- Pastebin
3)-Robtex
4)- Shodan
5)- Censys
6)- Email Sherlock
7)- Threatcrowd
8)- Alienvault
9)- Netcraft
10)-Shodan
11)- Threatminer.

Espero que lo prueben y les guste: Aqui les dejo un par de tips.
Este buscador indexa hasta 10 paginas asi que filtren con: inurl y el modulo que quieran analizar un ejm:

Netflix inurl:pastebin

O

netflix inurl:robtex

Este es el link: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Espero que les guste.
Saludos Rootkit.
#51
Hola gente de Underc0de. Ultimamente me ha gustado husmear en radiofrecuencias y otras yerbas que comentare despues }:)
Hoy les hablare sobre como acceder a radiofrecuencias incluso desde cualquier movil, hay que tener navegador obvio!.



Un WebSDR es un receptor de radio definido por software conectado a internet, que permite a muchos oyentes escucharlo y sintonizarlo simultáneamente. La tecnología SDR hace posible que todos los oyentes se sintonicen de forma independiente y, por lo tanto, escuchen diferentes señales; esto contrasta con los muchos receptores clásicos que ya están disponibles a través de Internet.

Para encontrarlos en google o bing buscar: "WebSDR HTML5 sound"

Con No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y No tienes permitido ver los links. Registrarse o Entrar a mi cuenta buscar: websdr o title:websdr
Espero que disfruten las radios xD.
Saludos y espero su opiones.
Rootkit.
#52
Buenas gente de Underc0de les paso este curso en videos y pdf que encontre buscando por casualidad con el google drive xD.



Este curso tiene 16 carpetas, lamentablemente esta en ingles:

1)-Introduction to penetration testing.
2)- Build your system.
3)-Penetration testing methodologies.
4)- Passive discovery.
5)- Active discovery.
6)- Vulnerability assesment.
7)- Vunerability to exploit.
8- Web penetration testing.
9)- Wireless hacking.
10)- Post exploitation.
11)- Firewall Evasion.
12)- Password Cracking.
13)- Exploits and vulnerability.
14)- Anonimity.
15)- Penetration testing tips.
16)- Bonus.

Este es el link: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Espero que la disfruten y sepan que manejar aunque sea el ingles tecnico es fundamental en esta actividad sin ofender :D

Saludos y espero sus comentarios.
Rootkit_Pentester.
#53
 Hola comunidad Under. Les hago de un parte de una serie de leaks globales que se estan comentando en el Under local y internacional xD.

Las bases de STRAVA revelan bases secretas!!!



En primer lugar recomendar la investigación del Gran Chema Alonso de esto en su post: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

En segundo lugar la noticia en ingles del gran blog de "The Hackers news" que explicare en español, link: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Como Strava se diseñó para rastrear las rutas y ubicaciones de los usuarios, el analista de IUCA Nathan Ruser reveló que la aplicación podría haber mapeado involuntariamente la ubicación de algunas de las fuerzas militares de todo el mundo, especialmente algunas secretas de los Estados Unidos.
Con un total de mil millones de actividades registradas en el mapa de actividades de Strava, se trata de una gran cantidad de datos útiles de todo el mundo.
Aunque el mapa de actividades públicamente disponible de Strava fue en vivo desde noviembre de 2017, Ruser notó recientemente que el mapa incluye las rutas de entrenamiento de los soldados y agentes del ejército en ubicaciones secretas, incluidas bases militares estadounidenses en Afganistán y Siria, una presunta base de la CIA en Somalia e incluso Área 51. Si quieren ver ver algunos de estos screenshot, les paso esta serie de twits:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Yo por mi parte investigue sobre esto haciendo hacking con un buscador No tienes permitido ver los links. Registrarse o Entrar a mi cuenta del cual dedique un post link: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Lo que hice fue analizar el subdominio No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y me lleve una gran sorpresa vean este link de lo que tiene indexado }:)

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Espero que les guste y sus comentarios.
Un saludo Rootkit_Pentester.

#54
Hola Comunidad Under, como estan?. Antes de empezar este post, voy a hacer un Disclaimer (Descargo) "Que en verdad no me hago cargo del mal uso de estas tecnicas que revelan info confidencial }:)"

Supongo que revelo esta tecnica y otras mas adelante por que no quiero quedar relegado ante los nuevos del foro. Bueno basta de charla y comencemos con la acción xD:



A veces lo mas simple es lo mas efectivo y no es necesario tener un Kali para alzarse con info que mola y mucho (A pesar que usar Kali es una alegria de las mas grandes para mi xD).

Para leer info confidencial y con bastantes metadatos con google o bing, no es mas que necesario buscar estas busquedas de mails redactados con por ejem Iphones:

"Enviado desde mi Iphone." ext:pdf

Si queremos leer de Blackberry xD:

"Enviado desde mi Blackberry." ext:pdf

Y si no nos importa de donde fue enviado el Mail jeje:

"Enviado desde mi *." ext:pdf

Terminamos por ahora, y espero que les sirva por que con creatividad y un buscador encuentras todo y sino siempre esta la cache o "The Wayback Machine" (Archive.org) o mi querido No tienes permitido ver los links. Registrarse o Entrar a mi cuenta;D ;D ;D

Saludos Rootkit Pentester y espero sus comentarios xD.
"Dame un buscador y movere el mundo"
#55
Hola Comunidad Under. Como siempre este post es del tema que me especializo que ya deben saber todos jeje (Hacking con buscadores para los nuevos del foro xD).
Se trata de como utilizar buscadores para encontrar Paneles de Cucko Sandox en lugares variopintos }:)

Empecemos:




¿Qué es el cuckoo?
Cuckoo Sandbox es el sistema de análisis de malware automatizado de fuente abierta líder. Puede arrojar cualquier archivo sospechoso y en cuestión de minutos Cuckoo proporcionará un informe detallado que describe el comportamiento del archivo cuando se ejecuta dentro de un entorno realista pero aislado.

El malware es la navaja suiza de los ciberdelincuentes y cualquier otro adversario para su corporación u organización.

En estos tiempos de evolución, detectar y eliminar artefactos de malware no es suficiente: es de vital importancia comprender cómo operan para comprender el contexto, las motivaciones y los objetivos de una infracción.

Cuckoo Sandbox es un software gratuito que automatiza la tarea de analizar cualquier archivo malicioso en Windows, OS X, Linux y Android.

¿Qué puede hacer?
Cuckoo Sandbox es un sistema de análisis de malware automatizado avanzado, extremadamente modular y 100% de código abierto con infinitas oportunidades de aplicaciones. Por defecto es capaz de:

Analice muchos archivos maliciosos diferentes (ejecutables, documentos de Office, archivos PDF, correos electrónicos, etc.) así como sitios web maliciosos en entornos Windows, Linux, Mac OS X y Android virtualizados.
Rastree las llamadas API y el comportamiento general del archivo, y conviértalo en información de alto nivel y firmas comprensibles para cualquier persona.
Vuelque y analice el tráfico de la red, incluso cuando esté encriptado con SSL / TLS. Con soporte de enrutamiento de red nativo para eliminar todo el tráfico o enrutarlo a través de InetSIM, una interfaz de red o una VPN.
Realizar un análisis de memoria avanzado del sistema virtualizado infectado a través de Volatility, así como en una granularidad de memoria de proceso utilizando YARA.

Aqui viene donde entro yo como utilizar plataformas ajenas con los buscadores!!!.

En el caso de Google o bing buscando sencillamente:

"2010-2015 Cuckoo Sandbox"

En el caso de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta es mas facil de encontrar montones de plataformas con buscar en censys:

"Cuckoo Sandbox"

O

Shodan.io: title:"Cuckoo Sandbox"

Espero que ahora no tengas excusas para analizar malware  ;D ;D ;D
Saludos y espero sus comentarios, Rootkit Pentester.
"Dame un buscador y movere el mundo".
#56
Hola Comunidad Under. Ya se que el titulo de por si es raro, pero ya lo explicare xD.
Lo que les voy a hablar se trata de un hacking con buscadores de servers que instalen un software llamado SiteBar.




¿Qué es SiteBar?
SiteBar es una solución para las personas que usan múltiples navegadores o computadoras y desean tener sus marcadores disponibles desde cualquier lugar sin necesidad de sincronizarlos o llevarlos consigo. Los marcadores se almacenan en un servidor, esto podría ser:

un servidor de SiteBar ejecutado por sus autores (no es necesario que instale el software de SiteBar, simplemente regístrese en nuestro servicio);
otro servidor público que ejecuta nuestro software SiteBar;
su propio servidor ejecutando nuestro software gratuito SiteBar.

Y aqui viene lo bueno }:)

Gracias al hacking de buscadores, estos paneles no requieren autenticación xD.

Con una busqueda con No tienes permitido ver los links. Registrarse o Entrar a mi cuenta:

80.http.get.title:" :: SiteBar ::"

Con un dork en google mola mas!!!.

"SiteBar Bookmark Manager" inurl:index.php?w=

Con No tienes permitido ver los links. Registrarse o Entrar a mi cuenta:

title:"SiteBar"

Espero que se diviertan sanamente jeje.

Aqui les dejo un link de uno de estos paneles expuestos.

Link: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Link del sitio de software, lamentablemente en ingles:
Link proyecto: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Espero comentarios  ;D.
Saludos Rootkit_Pentester
"Dame un buscador y movere el mundo"
#57
Hacking / Espiar 2 millones de chats de Youtube!!!
Enero 15, 2018, 02:07:10 PM
Hola Comunity Under. Les muestro algo insolito que descubri gracias al hacking con buscadores }:)



Esto muestra live chats de Youtube y muestra los chats ajenos y hay como 2.030.000 links indexados indexados en google (casi como buscar XXX }:)

Lo descubri viendo el robots.txt de youtube en un dissallow de live_chat.

Entonces busque en google:

site:youtube.com/live_chat

No me largo mucho asi que le di al tipico mostrar omitidos y me salieron los 2 millones de chats!!!.

Saludos y espero comentarios xD
Rootkit_Pentester
"Dame un buscador y movere el mundo"
#58
Hacking / Hacking a la nube de Adobe xD
Diciembre 23, 2017, 08:51:26 PM
Hola Comunidad Under. Como estan???. Les dejo este aporte antes de las Fiestas para que disfruten   ;D



Acabo de descubrir un leak para ver los ficheros Adobe Cloud Creative de los usuarios como el caso de dropbox o google drive xD.

El leak en google es buscando:

site:assets.adobe.com/link

Otro leak que mola:

site:shared-assets.adobe.com/link/

Espero que lo disfruten y Felices Fiestas.
Rootkit_Pentester.
"Dame un buscador y movere el mundo".
#59
Hola Comunidad Underc0de. Me encanto los resultados que tuvo en el foro el primer modulo de este taller. Así que seguiré dando el Taller con un post por semana. Ahora  vamos a ver nuestro otro querido buscador que complementa a google el buscador bing.com  "Ya que no solo de google vive el hacker". Hecha esta introducción empecemos:




BING
El buscador de Microsoft ,antiguo MSN Search, Bing fue lanzado en 2009 aliado con Yahoo! para competir contra Google.
En que buscador es mejor que otros no entro en polémica, trabajan distinto (Posición de pagina de las consultas, falsos positivos y muchos mas factores).

Ahora vamos a la practica:
Hay muchos Dorks que son iguales, entre ellos site: intitle: , "comillas".

El caso mas polémico es la diferencia entre los dorks ext: y filetype:



Filetype: como tipo de fichero.



Ext: hace referencia a la extensión del archivo.

*Un caso similar seria al usar filetype como txt, pero la extension es log.



Contains: Permite buscar enlaces a ficheros con una extension concreta. Ejemplo:

contains:rdp intitle:"index.of"

En este caso busca enlaces a ficheros de rdp (escritorio remoto) en el que el titulo sea "index of" lo que nos apetece directorios del servidor web.



contains:ica intitle:"index.of"

En este caso busca enlaces a ficheros de ica (conexion a servers con citrix)  en el que el titulo sea "index of" lo que nos apetece directorios del servidor web.



Para los hackers novatos o newbiess les recomiendo esta busqueda:

contains:pdf "hacking" intitle:index.of

Muchos ebooks y material para estudiar jeje  ;D.

Sigamos.

DOMAIN

El operador domain: nos permitirá realizar búsquedas filtrando por un dominio concreto. En el ejemplo, filtraremos los resultados por el dominio No tienes permitido ver los links. Registrarse o Entrar a mi cuenta xDDD con el dork

domain:nasa.gov

cerca de 3.600.000 links de subdominio }:)

INSTREAMSET

Este operador viene a ser lo mismo que el dork inurl o intitle de Google. Podemos pasarle las propiedades sobre las que queremos realizar las búsquedas y la palabra que queremos buscar. En este ejemplo vamos a buscar (instreamset) en la dirección url (:url) la palabra phpinfo (:phpinfo) . El dork quedaría de la siguiente forma:

instreamset:(url):phpinfo



Feeds. Una caracterítica buena de Bing es la posibilidad de buscar directamente ne los feeds RSS de las páginas web. La idea es que si lo que estás haciendo es buscar información actual en blogs sobre un determinado tema, puedas encontrarla rápidamente mediante este comando. Así, si quieres saber quién habla de tí, al estilo del Google Alerts, puedes hacer una sencilla búsqueda en Bing por:

feed:"tu nombre artístico".

Ejm: feed:"kevin mitnick"

Buscando por IPs. La idea del comando ip es buena, y llama poderosamente la atención que Bing la implemente. No sé bien por qué, pero lo hace. El funcionamiento es tan simple como útil. Basta con poner una dirección IP y aparecen todos los sitios web que están en ella.

ip:23.41.251.16

loc: Para buscar páginas localizadas en IPs relativas a un país. Para ello hay que usar los códigos internacionales de cada país.

Ejm: loc:ar

site: Funciona como en Google y lo puedes trucar para buscar dentro de URLs, como este ejemplito para buscar Intranets publicadas.

site:es/login "Intranet"

intitle, inbody, inanchor: Permite buscar términos en zonas específicas de la web.

hasfeed: Búsca webs con un feed RSS o atom que tengan un término.
Y el resto es jugar mezclando todo con los operadores lógicos.

Bueno espero como siempre sus comentarios y doy cierre a este modulo de bing hacking.

La semana que viene hablare de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y hasta la proxima xD.
#60
Hola Comunidad Under. Como estan?. A pedido de Slenderhack he decidido iniciar este Taller de Hacking con buscadores que se traducira por varias entradas nuevas de posts. Bueno empecemos:



Los operadores de búsqueda de Google son una gran ayuda para filtrar resultados cuando queremos encontrar algo concreto, cuando los combinamos los denominamos comunmente Dorks. Expliquemos primero en que se basan estos operadores y su uso practico }:)

Búsqueda exacta entre comillas

"Hacking con google"

Esta seguro que es la primera que conociste, si buscas más de una palabra entre comillas Google hace una búsqueda exacta, sin eliminar ni añadir palabras, ni cambiarlas de orden.

Yo la suelo utilizar para comprobar contenido duplicado. Copias una frase de una web, la pegas entre comillas en el buscador, y te aparecerán todas las webs que tienen esa frase exacta.

Operadores + y -

puntuacion El Hobbit +2014 -filmaffinity



Con los operadores + y – puedes incluir y/o excluir palabras en tu búsqueda. En el ejemplo del título buscamos la puntuación que tiene la película El Hobbit que salió en 2014, pero que no sea la que le dan en Filmaffinity.

El operador – es muy útil para desambiguar las búsquedas o eliminar resultados que no te interesan. El operador + va bien cuando Google nos elimina algún término por encontrarlo poco relevante, o como el ejemplo, que no nos acordamos del resto del título pero sabemos que es del 2014.

Operador OR

hacking "google" OR "bing"


El operador OR sirve para buscar una cosa, otra cosa, o todas las cosas. En vez de hacer dos búsquedas, una para google y otra a bing , las hacemos a la vez. Si te fijas la hemos combinado con la búsqueda exacta entre comillas.

Comodín *

"* google dork"

El asterisco * se utiliza como comodín en una búsqueda exacta, Google lo sustituirá por cualquier palabra. Este comando va bien para encontrar palabras clave relevantes relacionadas con tu búsqueda. El asterisco puede ir en cualquier lugar de la frase.

Operadores de búsqueda de presencia en Google

Estos operadores buscan determinadas palabras clave presentes allí donde indicas que tienen que mirar. Para su uso se escribe el operador, seguido de dos puntos : seguido de lo que quieres buscar, sin espacios.

INTITLE y ALLINTITLE

intitle: proxy server

allintitle: proxy server

INTITLE busca en los títulos de las páginas las palabras que le indicamos. Te mostrará páginas donde estén todas las palabras, o sólo algunas.

ALLINTITLE es igual que la anterior pero sólo mostrará las páginas que tengan todas las palabras que has indicado. Este comando va bien para saber el nivel de competencia exacto que tiene una determinada keyword.

Operadores INTEXT y ALLINTEXT

intext: dni ssn

allintext:dni ssn

INTEXT busca en el texto interno de las páginas web las palabras que le indicamos. Mostrará las páginas donde estén todas o algunas de las palabras, por ejemplo las que contengan "dni" + "ssn"

ALLINTEXT es igual que Intext pero sólo mostrará las páginas que tengan todas las palabras que has indicado. Este comando es útil para saber qué webs están hablando de algún tema o marca en concreto.

Operadores INURL y ALLINURL

inurl:ftp -http -https

allinurl:ftp -http -https

El funcionamiento es igual que los anteriores, INURL busca algunas o todas las palabras clave en la URL de la página, y ALLINURL busca páginas con todas ellas en la URL. Este operador, al igual que INTITLE va bien para comprobar el nivel de competencia de las keywords que busques. en el caso del ultimo ejemplo de allinurl vemos cerca de 1.070.000 resultados de ftps anonimos xDDD.

Operador INANCHOR y ALLINANCHOR

inanchor:password intranet

allinanchor:password intranet

Igual que las anteriores, pero esta vez busca las palabras que has indicado en el texto de los enlaces. Si tienes una web de intranet y enlazas a otra (o a la tuya misma) utilizando como anchor text "password intranet", aparecerá tu web como resultado al utilizar este comando.

Operadores de información

Operador SITE

site:cern.ch

Sirve para saber qué páginas del sitio tiene Google indexadas en su buscador. Es una de las primeras comprovaciones cuando se hace una auditoría SEO.

Aunque el mayor uso se le da como en el ejemplo siguiente, para buscar determinadas keywords en una web en concreto.  Una manera de encontrar subdominios gracias este operador son:

site:cern.ch -www

o

site:cern.ch -site:www.cern.ch

Operador CACHE

cache:elperiodico.es

Con este operador accederemos a la última versión que tiene Google guardada de la URL que hayamos indicado. Esto va bien para saber cuándo fue la última vez que el buscador almacenó nuestra web, y para ver información que los administradores hayan cambiado por el motivo que fuese, por ejemplo en noticias.

o para el caso de acceder a una webshell o ver datos de links con información interesante que no se accederia sin el uso del operador de la cache ejm:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Que lo que se ve con la cache xDDD

cache:200server.ycjh.tp.edu.tw/enable/schoolday/10301/t212/upload/file/c99.php?act=f&f=06-03-04A.PHP&ft=img&d=c%3A%5Cappserv%5Cwww%5Cenable%5Cschoolday%5C10301%5Ct212%5C&imgsize=20

Operador LINK:

link:drive.google.com site:mil.*

Muestra algunas páginas web que están enlazando al dominio que hayas indicado. Este comando iría bien para espiar los enlaces de dominios mil de varios paises que contegan enlaces a carpetas No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Operador RELATED

related:underc0de.org

Con el comando RELATED Google nos muestra otros dominios que él considera que están relacionados con el que has indicado. Va bien para ampliar información sobre un tema, para conocer tus competidores, o para encontrar sitios donde hacer linkbuilding.

Operador INFO
info:google.es

Este operador nos va a mostrar un listado con los anteriores operadores, a los que podremos acceder con un sólo clic.



Operadores para buscar ficheros

FILETYPE o EXT

filetype:pdf hacking

ext:pdf hacking

filetype como verán sirve para buscar exclusivamente documentos en este caso pdfs de hacking y ext también pero se amplia para buscar extensiones como ext:php o ext:aspx
Uso de los operadores para formar Dorks interesantes:

Ya llegando al final del primer parte del taller tratando a google veremos algunas ideas interesantes que se pueden ir creando, lo mas importante para mi, en el hacking con buscadores es la creatividad

Acá veremos un par de búsquedas interesante formando con los operadores dorks interesantes:

Busqueda de intranets:

inurl:intranet site:mil OR site:gov

Busqueda de directorios indexados con ficheros con intitle + index.of en la carpeta de admin.

intitle:index.of "admin"

Busqueda de webshells, varias se acceden con el operador cache que utilizamos anteriormente  :D

inurl:c99.php site:gov.* OR site:org.*

Paginas web defaceadas de varios gobiernos:

intitle:"hacked by" site:gov.*

A modo de final debo citar un repositorio de google dorks que si lo ven van a ver varios dorks de mi autoria  ;D ;D ;D

Es No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



Nos vemos la proxima serie de este taller que hablare de hacking con No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.

Espero sus comentarios!!!.

Saludos Rootkit_Pentester.

"Dame un buscador y movere el mundo"
#61
Hacking / Un Hacking para viajar gratis con Uber
Noviembre 26, 2017, 02:21:30 PM
Hola gente de Underc0de. Les traigo este hacking curioso de buscadores, para acumular descuentos y viajar free con la app de Uber }:)





Uber Technologies Inc. es una empresa internacional que proporciona a sus clientes una red de transporte privado, a través de su software de aplicación móvil (app), que conecta los pasajeros con los conductores de vehículos registrados en su servicio, los cuales ofrecen un servicio de transporte a particulares. La empresa organiza recogidas en cientos de ciudades de todo el mundo y tiene su sede en San Francisco (California).

Para conseguir descuentos para viajar con este service, se pueden conseguir con google buscando la siguiente busqueda:

site:uber.com/invite

Con esa busqueda Google tiene indexado cerca de 21,500 resultados de descuentos de Uber de distintos tipos xD.

Haciendo la busqueda con bing:

site:uber.com/invite

Tenemos mejor cerca de 40,700 Resultados de descuentos (lol)

Espero que lo disfruten y sus comentarios!!!.
Saludos Rootkit.
"Dame un buscador y movere el mundo".
#62
Hacking / Hacking con buscadores: Dispositivos medicos!!!
Noviembre 25, 2017, 10:35:36 PM
Hola Gente de Underc0de. Como veran mi especialidad es el hacking con buscadores y les hablare en este post de lo que encontre gracias a mi especialidad }:)

Los dispositivos PACS expuestos!!!



Como veran les explicare:

Los servidores PACS son servidores que almacenan imágenes radiológicas. El que voy a hablarles es de un software que es:

"ClariPACS - Browser"

Se pueden encontrar por censys y shodan con estas busquedas:

Censys es el buscador No tienes permitido ver los links. Registrarse o Entrar a mi cuenta para los que principian en este arte es un buscador mas atrayente despues de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y mejor para mi que No tienes permitido ver los links. Registrarse o Entrar a mi cuenta (cada uno tiene sus tiene sus preferencias jeje)
En fin esta esta es la busqueda en censys:

80.http.get.title:"ClariPACS - Browser"

En No tienes permitido ver los links. Registrarse o Entrar a mi cuenta buscar:

title:"ClariPACS - Browser"

Espero que les interese este post por el hacking con buscadores. Si quieren ustedes estoy dispuesto a organizar un taller de "Hacking con buscadores" en este blog, si les interesa y espero su aprobación (:

Saludos Rootkit.

"Dame un buscador y movere el mundo"
#63
Hola Gente. Como estan. Acabo de encontrarme con esta aplicacion que permite buscar contenidos en la deep web :D



Este motor de búsqueda tiene la capacidad de buscar contenido en la red Tor/web profunda/web oscura. La privacidad de los usuarios se respeta; no hay cookies ni javascript y no hay ningún código de terceras partes o código externo.

La aplicación te permite buscar los sitios en la web profunda con palabras clave y muestra una pestaña del sitio con título, URL y una vista previa del contenido.

Puedes compartir la URL del sitio con el título por correo electrónico o en una aplicación de mensajería.

Para ver los sitios web, debes utilizar el navegador Tor o ser conectado a la red Tor por VPN.

En los teléfonos Android, puedes utilizar el navegador Orfox con Orbot para conectarte a la red Tor.

Este es el link:No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Espero que la disfruten y sus opiniones!!!
Saludos Rootkit.
#64
Hacking / Hacking para descuentos free!!!
Noviembre 20, 2017, 01:50:03 PM
Hola Gente. Como estan?.

Se preguntaras que tipo de post les estoy mandando?... En verdad es uno muy curioso de "Hacking con buscadores" para conseguir descuentos en miles de eventos  ;D



Buscar en google o bing la siguiente busqueda:

"Autorizacion de descuento" o "Este documento impreso"

Espero que les mole, no deja de ser entretenido jeje. Saludos Underc0de. Rootkit!!!.

"Dame un buscador y movere el mundo"
#65
Hacking / Fugas de datos del Proveedor Akamai
Noviembre 16, 2017, 06:57:28 PM
Hola Gente que cuentan. Acabo de descubrir por el buscador de bing, una fuga de datos de nada menos que de los servidores de Akamai }:)



Una breve descripción de Akamai:

Akamai Technologies, Inc. establecida en Cambridge, Massachusetts, es una corporación que provee, entre otros servicios, una plataforma de computación distribuida para la entrega de contenidos global de Internet y el reparto de aplicaciones. Algunos de los clientes de Akamai son Adobe Systems Incorporated, E*TRADE, American Express, Yahoo!, AOL Radio, Symantec, No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, Google, Microsoft, FedEx, BBC News web, la Canadian Broadcasting Corporation, Xerox, iVillage, Apple, Facebook, Music Television (MTV), los United States Geological Survey, la Casa Blanca, Reuters, No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, y XM Radio. Una lista de otros clientes puede ser encontrada en el sitio web de Akamai.

Las busquedas que molan miles de canales de tv y videos en No tienes permitido ver los links. Registrarse o Entrar a mi cuenta son:

site:akamaihd.net/i/

site:akamaihd.net/hls/

Denlen una mirada es una fuga grande!!!.

Saludos Rootkit Pentester.
"Dame un buscador y movere el mundo"
#66
Hacking / Espiar sms en registros temporarios
Noviembre 09, 2017, 09:53:40 PM
Hola Gente Underc0de. Como estan?. A todos nosotros nos deber haber pasado que para registrarnos en algun sitio o software o bajar un documento interesante nos piden un numero de celular y luego para confirmar nos mandan un sms para confirmar al numero que registramos. Bueno en este post veremos como registrarnos con numeros aleatorios que prestan servicios determinadas webs y ademas espiar los datos de los que se abusan de estos servicios }:)



Uno de estos casos es el de esta web: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Nos permite crear un numero de celular falso para registrarnos, pero no se queda ahi xD.
Podemos ver tambien los sms de cientos de numeros de otros paises.

PoC link: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Tambien si esto les parece poco hay una app de Android que es: Receive SMS Online 2.2 APK



Que automatiza el proceso jeje.

Espero sus comentarios.
Saludos Rootkit Pentester.
#67
Hacking / Google spreadsheet el paraiso del doxer
Noviembre 03, 2017, 01:10:26 AM
Hola Gente. Les voy a mostrar en este post como google te permite acceder a millones de datos privados gracias a sus hojas de calculo o spreadsheet }:)



El doxing para hacer esto es muy simple, pero nos permite ver datos inusitados...
Veamos por paso:

site:docs.google.com/spreadsheets/d/

Esta busqueda sola en google alberga 476.000 resultados con hojas de calculo que guardan miles de datos de todo tipo xD.

Vamos a hacerlo mas interesante filtrando datos:

site:docs.google.com/spreadsheets/d/ notas

Da 3600 calificaciones y datos de universidades y alumnos!!!.

Veamos otro ejemplo:

site:docs.google.com/spreadsheets/d/ dni

1030 hojas de calculo!!!

Y por ultimo como ejemplo pero no menos importante.

site:docs.google.com/spreadsheets/d/ afip

54 hojas de calculo o mas.

Hay miles de ejemplos de datos, pero se los dejos a su imaginación y creatividad }:)

Saludos y espero sus comentarios si les molo!!!

Rootkit Pentester.

"Dame un buscador y movere el mundo".



#68
Hacking / Scanner de pentesting web online
Octubre 21, 2017, 06:59:17 PM
Hola Gente Under. Hoy voy a hablarlos de un portal que analiza webs y muestra mucha info que mola de la web que queramos atacar }:)





Cada vez que accedemos a un sito web, incluso los que parecen más simples, detrás de lo que vemos en el navegador hay mucha maquinaria trabajando para mostrar la información. Muchas de las web modernas también tienden a contactar diferentes tipos de servicios de terceros para proveer cosas como anuncios, botones sociales, generar analíticas, etc. Y muchas veces para rastrear a los usuarios o cosas peores.

Si quieres saber en detalle qué recursos solicita una web en particular, No tienes permitido ver los links. Registrarse o Entrar a mi cuenta es para ti. Ya sea que quieras usarlo para optimizar tu propio sitio web si te parece que carga muy lento y quieres saber exactamente que ocupa la transferencia de datos, o simplemente quieres verificar hasta donde llega la madriguera de datos de una dirección.

Lo único que tienes que hacer es pegar la URL que quieras analizar y la cantidad de información que muestra sobre el sitio es abrumadora, especialmente como usuario. Puedes ver desde el número de peteiciones que hace una web y el porcentaje de seguridad de las mismas, hasta la cantidad de direcciones IP que contacta, en cuantos países, a través de cuantos dominios y la cantidad de datos transferidos en total.

Tienes un resumen del tipo de documentos que carga la web, todos los dominios que contacta en detalle, enlazados y con el tamaño de los datos. Puedes ver las ubicaciones de todos los servidores, saber el porcentaje de IPv6, detalles de cada IP, peticiones maliciosas, y hasta una captura de pantalla.

Para ver un caso analize No tienes permitido ver los links. Registrarse o Entrar a mi cuenta :D

Analisis: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Espero que la disfruten!!!.
Saludos Rootkit Pentester.
#69
Hacking / Hacking Symfony webs
Octubre 14, 2017, 10:33:38 AM
Hola gente. Como estan?. Hoy os voy a hablar de leaks en la plataforma Symfony.



Encontre un bug en 313.000 servers que usan la base de datos symfony }:)
Haciendo simplemente esta busqueda en google. Se puede acceder a los Paneles de log y config de la web.

El dork es: inurl:frontend_dev.php symfony

Espero que lo disfruten.

Saludos Rootkit Pentester.
#70
Hacking / Canales gratis de telecentro por dns internos
Octubre 01, 2017, 11:31:46 AM
Hola Gente. Que cuentan?. Les paso una pequeña fuga de datos de telecentro }:)



Se realiza mediante No tienes permitido ver los links. Registrarse o Entrar a mi cuenta con la siguiente busqueda:

site:live-edge01.telecentro.net.ar

Que los disfruten.
Saludos Rootkit Pentester.
"Dame un buscador y movere el mundo".
#71
Haciendo dorks en google, me halle con este dump!!!



URL: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

TARGET: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Reportado: No.

Saludos Rootkit Pentester.
PD: El sqli esta lo que pasa es que este foro no me agrega ; agregenlo uds al final!
#72
Hacking / Hacking terminales via web!!!
Septiembre 22, 2017, 09:52:55 PM
Hola Gente. Les comento de una aplicación de terminal de comandos, que se conecta libremente cualquiera via web.



La aplicación es GoTTY se puede encontrar info de esta en su proyecto link:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Para encontrar este tipo de shells, no hay mas que tener una cuenta en No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y ejecutar:

title:"gotty"

O

Este link: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta buscar gotty o No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Happy Hacking.

Rootkit Pentester.
"Dame un buscador y movere el mundo"



#73
Android / Tener una distro de pentesting sin rootear!!!
Septiembre 11, 2017, 03:48:47 PM
Hola Gente como estan?. Quiza ya sepan de otras soluciones como complete linux installer o linux deploy pero lamentablemente tienen que estar rooteados y a un rooteados como el mio un Sansumg j1 mini (ya en otro post hare una cronica de como lo rootee) pueden ser insuficientes y aun peligrosas...

Por eso les mostrare gnu no root debian, metasploit y katoolin para hacer una distro de pentesting increible xd.







Primero instalar gnuroot debian en el playstore de nuestro Android. Despues de cargar la distro ejecutar:
apt-get update

apt-get install curl

Esto nos servira para msfconsole :D, ejecutar los comandos:

curl No tienes permitido ver los links. Registrarse o Entrar a mi cuenta > msfinstall && \
  chmod 755 msfinstall && \
  ./msfinstall

Esto nos instalara msfconsole en nuestro debian xD.

Para instalar las tools de kali instalar katoolin. Estos son los pasos: apt-get install git python
git clone No tienes permitido ver los links. Registrarse o Entrar a mi cuenta && cd katoolin

python No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y listo.

Espero que les haya servido y sus comentarios.
Saludos Rootkit Pentester.
#74
Hola Gente. Acabo de probar una tool ideal para realizar information gathering de un dominio o en su defecto una lista }:)



La info de esta tool la pueden encontrar en este link en ingles:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

O sino en su repositorio: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Pero yo les dare la info en español :D

Primero que nada es de linux y se necesita de python 2.7 y del modulo python-geoip (apt-get install python-geoip para instalarlo).

Sus funcionalidades son:
Domain Analyzer toma un nombre de dominio y encuentra información sobre él, como servidores DNS, servidores de correo, direcciones IP, correos en Ggole, información de SPF, etc. Después de toda la información se almacena y organiza, analiza los puertos de cada IP que se encuentra usando nmap y realiza varios otros controles de seguridad. Después de encontrar los puertos, utiliza la herramienta No tienes permitido ver los links. Registrarse o Entrar a mi cuenta de @ vero.valeros, para arañar la página web completa de todos los puertos web encontrados. Esta herramienta tiene la opción de descargar archivos y encontrar carpetas abiertas.
python web crawler llamado "crawler.py". Sus principales características son:
+ Rastrear los sitios web http y https.
+ Rastrear los sitios web http y https que no utilizan puertos comunes.
+ Usa expresiones regulares para encontrar 'href' y 'src' etiqueta html. También enlaces de contenido.
+ Identifica los enlaces relativos.
+ Identifica los correos electrónicos relacionados con el dominio.
+ Identifica la indexación del directorio.
+ Detecta referencias a URLs como 'No tienes permitido ver los links. Registrarse o Entrar a mi cuenta 'feed =', 'mailto:', 'javascript:' y otros.
+ Utiliza CTRL-C para detener las etapas del rastreador actual y continuar trabajando.
+ Identifica las extensiones de archivo (zip, swf, sql, rar, etc.)
+ Descargar archivos en un directorio:
- Descargar todos los archivos importantes (imágenes, documentos, archivos comprimidos).
- O descargar tipos de archivos especificados.
- O descargue un conjunto predefinido de archivos (como archivos de 'documento': .doc, .xls, .pdf, .odt, .gnumeric, etc.).
+ Cantidad máxima de enlaces a rastrear. Se establece un valor predeterminado de 5000 URL.
+ Sigue los redireccionamientos usando etiquetas de ubicación HTML y JavaScript y códigos de respuesta HTTP.

¡Esta edición extendida tiene más funciones!
- Mundo-dominación: ¡Usted puede analizar automáticamente el mundo entero! (si tienes tiempo)
- Robin Hood: Aunque todavía está en desarrollo, le permitirá enviar automáticamente un correo electrónico a los correos electrónicos encontrados durante el análisis con la información de análisis.
- Robtex DNS: ¡Con esta increíble función, cada vez que encuentras servidores DNS con Zone Transfer, recuperará del sitio robtex otros dominios usando ese servidor DNS! ¡También los analizará automáticamente! ¡Esto puede ser una prueba sin fin! Cada servidor DNS vulnerable puede ser utilizado por cientos de dominios, que a su vez pueden estar utilizando otros servidores DNS vulnerables. ¡TENER CUIDADO! Los dominios recuperados pueden no estar relacionados con el primero.

Instalación y uso:
git clone No tienes permitido ver los links. Registrarse o Entrar a mi cuenta && cd domain_analyzer

python domain_analyzer.py -h o No tienes permitido ver los links. Registrarse o Entrar a mi cuenta -h.

Eso es todo y espero que la prueben y compartan su opinion.

Saludos Rootkit_Pentester.
Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.
#75
Hacking / Hacking documentos, de correo de gmail
Agosto 28, 2017, 07:44:57 PM
Hola Gente. Como estan?. Les mostrare una forma sencilla de acceder a documentos privados de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.



Este dork si bien es sencillo, puede ser capaz de ser usado para obtener info confidencial de todo tipo y si se usa con imaginación podemos aplicarlo esta tecnica a otros documentos de correos como yahoo y hotmail.

Esta es la busqueda en google o bing: "mail.google.com/mail" ext:pdf

No me hago responsable por el mal uso de esta tecnica y por lo que ustedes puedan recabar!!!.

Saludos Rootkit Pentester.
"Dame un buscador y movere el mundo".

#76
Hola Comunidad Under. Tengo un libro muy interesante de la pagina No tienes permitido ver los links. Registrarse o Entrar a mi cuenta pero es un rar encriptado...
Los que sepan la password para descomprimir de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta se los agradeceria :D
Les dejo sino como desafio el rar encriptado en este link mega:

Código: php
https://mega.nz/#!Xt9BkK4a!fOi65RkefMOgOcEtmGqnUQWMBRxNCCPP2Zs0vleFnQ4


Saludos y espero sus aportes!!!
#77
Hacking / Hacking Qnap cloud servers
Agosto 14, 2017, 06:27:37 PM
Hola Gente. Como estan?. Les mostrare en este Post sencillo pero divertido como acceder a las carpetas y documentos de MyQnap cloud servers.



Esta es la busqueda de myQNAP en google:

inurl:share.cgi?ssid=

En No tienes permitido ver los links. Registrarse o Entrar a mi cuenta es mas sencilla!!!.

share.cgi?ssid=

Saludos y espero sus aportes.
Rootkit Pentester.

"Dame un buscador y movere el mundo"


#78
Hacking / Hacking a la nube de Amazon
Agosto 10, 2017, 09:41:57 PM
Hola Gente de la comunidad Under. Ya saben de antemano los viejos miembros de Underc0de y el Chema Alonso (Maligno) que soy un amante del Hacking de buscadores.

En este caso descubri haciendo dorks en google esto y ahora les expondre el leak de la nube de Amazon }:)



El leak que descubri haciendo fuzzing con google, es la siguiente busqueda:

site:amazon.com/clouddrive/share/

Que lo disfruten y espero sus aportes!!!.

Saludos Rootkit.
"Dame un buscador y movere el mundo".
#79
Me ha resultado sorprendente la cantidad de usuarios que filtran los datos privados en google groups, sin cambiar la configuración a privado.



Se puede encontrar de todo hasta tokens o apis hasta pasaportes.

Esta es una PoC:

site:groups.google.com "password" 1234

Y como ese hay miles!!!.
Si les interesa este caso pueden leer una investigación que me avala }:)

Link: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Saludos Rootkit.
#80
Hola gente de la comunidad Under. Les acerco este libro que esta en un nivel basico de ingles y contiene imagenes y ejemplos practicos de Pentesting. Es fascinante }:)



Link:No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Que lo disfruten!!!.