HACKER ANGELWHITE GALC

sábado, 23 de agosto de 2014

Sacar Las IP Que se Conecten a Mi Pagina Web


Saludos Amigos bueno en este post les enseñare a como introducir un código en su " index " para que las ip de las personas se queden registrados en un documento llamado " logs "
Para Ello, Como sabrán necesitamos un hosting para subir nuestros archivos de web verdad ??



Algunos se suben en el mismo Hosting  u otros se suben por medios de FTP , ya sea con programas como
" FileZilla " Ejemplo


Subire los Archivos en una web Clonada de Facebook ^^

http://ingresayapay.sitiosb.com/

Subiendo Archivos Por Medio de Filezilla



Ahora Simplemente Abriré el Index . en el mismo filezilla para insertar el código para obtener las IP's
Pegas el Código  Una vez pegado lo guardamos

http://pastebin.com/ZVvTHmEg < código

Enviamos la web a cualquier persona  ellos entran y automáticamente su IP queda grabado en esta sección
http://ingresayapay.sitiosb.com/logs.txt




Eso Fue Todo Espero les Sirva Mucho este Script  , ya que es muy importante ver quienes se conectan por seguridad.

WhatWeb


En Esta Ocacion Les Traigo Esta herramienta Llamada :3 " WhatWeb "
Nos Dara Datos de la web , ya sea donde esta su Hosting , IP , MOD ,Cokkies, entre muchas cosas Mas
son como 900 plugins  :3

Abrimos una Terminal

Ponemos lo siguiente




Como vemos en esta imagen nos muestra  3 opciones de utilizar el " WhatWeb"



en mi Caso eligire Esta :

./whatweb presidencia.gob.pe


y nos saldra el resultado  ^^


Como Verán la web De la Presidencia Del Perú. EL Hosting  que esta alojado este en joomla v 1.5
IP : 208.113.228.120
Apache : Vulnerable a un ataque de DDOS instantáneo

Utilizar Backdoor con Weevely




Saludos lectores, bueno en esta oportunidad vamos  a aprender a utilizar los conocidos "Backdoor's" o puertas traseras de una aplicación web en esta caso, una shell por terminal, tocaremos este tema con una herramienta de codigo abierto /Source Open como, " Weevely ", la cual esta creada en python  y es muy buena  para ser mas claro .
Esta Herramienta la podemos encontrar en el sistema Backtrack  de la Siguienta Forma.
cd /Pentest/backdoors/web/weevely

vamos a ejecutar la herramienta en la Terminal de la siguiente manera

El primer maso es subir nuestro Backdoor a nuestra  victima  en esta caso el sitio web, de esta manera.



Como vimos en esta imagen  puse " omar " para que  sea la contraseña de  acceso del backdoor, y esta otra " test.php" para guardar el backdoor " en  el directorio " /root/" 





Una ves subida  al servidor web,vamos a ejecutar la herramienta en la Terminal de la siguiente manera







Como vemos aquí  puse solamente la url backdorisada y al final la contraseña , esto nos dio una coneccion de la web a la terminal mediante este proceso de puerta trasera , y tenemos acceso todo los privilegios.


Saludos ! Gracias por ver el Post

Proxy Strike

Primeros Paso:
1 Auditar la Pagina que deseamos encontrar una vulnerabilidad
Este paso quizas suene un poco raro y algo nuevo para algunos ustedes en si, pero para poder dar un paso a penetrar ya sea una web o ordenador es encontrar un error /Bug del sistema sabian que un pequeño error puede abrir puertas para que una persona pueda entrar y salir como en su casa , pues es verdad ahora haremos un escaneo como un programa de Auditoria Web , llamado Proxy Strike la cual Podemos encontrar ya instalada en el Sistema Operativo Backtrack R3 , este eficas escanner es capas de dectectar diferentes tipos de vulnerabilidades entre ellas las mas famosas como son  los errores de SQL,XSS,RFI entre muchas mas.

Como vemos la estoy Abriendo Por la Terminal de Backtrack con la direccion donde esta alojado como lo pueden ver.


como vemos ya estamos en entorno grafico del ProxyStrike:



Como vemos en el menu de la Imagen grafica del ProxyStrike nos muestra varias barras las cuales son opciones que podemos realizar, pero nosotros vamos hacer una evaluacion de vulnerabilidades basicas . Vamos a entrar a la Seccion “Plugins vamos activar las Casillas que son Sql Inyeccion  y xss algo facil de hacer luego vamos a la seccion Crawler como vemos en la imagen vamos a poner la web que deseamos analizar en esta ocacion yo pondre esta web del gobierno de mi Pais :  http://www.ugelmariscalnieto.gob.pe/ activamos la casilla Crawl using Plugins y le daremos Stopped para que comienze a escanear.



Como vemos el escaneo ya esen  pleno proceso y empesara tanto a buscar los modulos de la web como las vulnerabilidades que en este caso es muy importante de hallar para poder explotarla una vez encontrada la vulnerabilidad nos vamos a la sección Plugins se acuerdan que hace momentos activamos SQL inyección, XSS, verdad ¿? Pues iremos a ver cómo están los informes.


Como vimos en la imagen anterior nos arrojó un error de la web, la cual es perteneciente al error SQL Inyección, la cual hablaremos más adelante sobre este error y como explotarlo con una herramienta tan conocida  el error encontrado fue el siguiente :
Si entramos en la web con ese link la web estaría normal como siempre, pero si nosotros
agregamos un valor como >> ', una comilla al costado del número izquierdo de esta manera
Las web nos botaran un error Como esta en la Imagen
Warning: mysql_fetch_array() expects parameter 1 to be resource, boolean given in/home/ugelmoq/public_html/view_more_noticias.php on



Como vemos nos Arrojó el error que vemos en la imagen eso quiere decir que es vulnerable a una SQL inyección la  nos permite una penetración a la base de datos de la web y tener acceso a ver ya sea contrasas, usuarios, teléfonos, entre muchos datos de la web.
Saludos.

Aprendamos a Crackear Password con John The Ripper


Buenas !! a todos Mis Amigos de Facebook y seguidores de mi blog, creo que me di unas largas vacaciones en mi blog , pero ya regrese  y estaré posteando como loco :3 ,para compartir conocimientos a todos los interesados en aprender nuevas cosas bueno Comencemos con Este Primer Post de Este Mes

"  John The Ripper"



John The Ripper Es un excelente crackeados de contraseñas en varios tipos de extensiones de Hash
Bueno comencemos Este Tutorial

Primero vamos a donde esta alojado la carpeta del  " John The Ripper "
File System > pentest > password > john

Creamos un archivo  de Texto con el nombre  " hash " y colocaremos en el texto el hash que deseamos desencryptar  yo colocare este :






Ahora abriremos la Terminal y vamos abrir el  John The Ripper :
cd /pentest/passwords/john











Ahora le daremos permisos para ejecutar el archivo hash que creamos en la carpeta y ponemos los siguientes comandos

chmod 777  hash para darle permisos









ahora vamos a ejecutar el crackeo como es extensión MD5 utilizare este comando ya que es porque estoy
crackeando el hash en MD5, la cual utilizare lo siguiente

./john --format=raw-md5 hash










Como vemos , La Password es "Maria"

Para cada comando de diferentes tipos de hash y la forma de utilizarlo pueden verlo en la misma aplicacion que  están en el mismo ./john

Bueno Amigos Esto Fue Todo
Espero les aya gustado Este Post

Subir una web shell en Wordpress en Panel de administracion




https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiGmVRtJa4ABAvaAgGtV_X0zXqv4cyonDPGspKc39aVZndnvFQg5xIK49S2aLCJAh799QbtQjeved1XX1lHDPuCXy9yBwIAJTbbBiwJ_SNmpiPM4GS_DYd4Z_c5_b6YnZV_-k6aQ6SZqJA/s1600/71.png

Bueno, Saludos a todos los miembros del foro, en esta oportunidad he hecho este post, para algunos nuevos en este ambiente, la cual vamos a subir una shell, mediante los plugins de "Wordpress", es algo muy facil y muy sensillo , lo primero es logearnos en al panel de administrador de la web, una ves de ello, nos saldran el menu de la plataforma de  la web  como vemos en la siguiente Imagen :
























Nuestro objetivo esta en el directorio de los "Plugins" ya que vamos a habilitarlos para poder pegar nuestra fuente de la shell que deseamos subir , entonces le daremos clip en " Plugins"























Como vemos, nos salen dos "plugins" con tres opciones lo que nosotros haremos sera elegir uno de ellos en este caso yo eligire " Akismet ", le dare clip en editar y nos aparecera la fuente de dicho plugins























Selecionamos todo el codigo y lo eliminamos , luego pegamos el codigo de nuestra shel y le daremos "
Update File" como vemos, nuestra shell ah sido editada y prosperamente correctamente























Entonces donde estara subida nuestra shell en que directorio ??
Como todos sabemos cada "CMS" tiene una estructura en cada directorio que tenga referencia en su funcion, si se fijan arriba en la imagen nos sale la hubicacion de "Plugins" editado " /akismet/akismet.php " entonces, lo que nosotros tendriamos que hacer solo  entrar al directorio  " /wp-content/plugins/ " ya que estamos indicando la union de ambas secciones de carpetas para poder entrar a nuestra shell .

Ejemplo : [code]http://192.168.48.1/wordpress/wp-content/plugins/akismet/akismet.php[/code]





















Auditando Website con W3af

W3af es una herramienta para auditorias web la cual nos permite hacer un escaneo con mayor precision ya que cuenta con muchos modulos las cuales hacen un gran uso de dicha herramienta ,W3af cuenta con tipos de ejecucion por terminal y grafica , esta herramienta esta instalada en el backtracl 5 r3






















Una ves ejecutada la aplicacion esperaremos a que se actualize para tener una mayor capacidad de auditoria de nuevas tecnicas que se añadiran al W3af.




















Una ves cargada la aplicación como vemos, nos dice que si deseamos poner la Url de la web la cual vamos analizar y abajo las opciones de escaneo que deseamos testear, yo tachare todas las casillas.






















Entraremos a una de las cosillas en este caso la primera que es "Audit"























como vemos, podemos ver que tipos de vulnerabilidades deseamos escanear al igual podemos interactuar con las que deseamos luego de ello le dare en el boton "Verde " (PLAY) para iniciar el proceso y empezara a tener la informacion de las vulnerabilidades de la web, bueno sin mas que decir me despito, hasta la proxima

Aprendiendo Nmap nivel basico




El nmap es una herramienta de código abierto la cual su función es escanear cada sector de información de un servidor o ordenador, asiendo un mapeo de la información obtenida.

Esta herramienta es muy utilizada para las pruebas de seguridad de sistemas las cuales esta caracterizado como uno de los mejores hasta la fecha,sin duda a cualquiera pentesting o auditor le ayudaría mucho utilizar esta herramienta ya que es muy fácil de usar y muy exacta a la vez,ya que es el único escaner que puede identificar :

Sistemas Operativos del objetivo,nombres y versiones de los servicios de escucha, los tipos de dispositivos y la identificación de un corta fuegos o " Firewall"

Ejemplos de análisis :
nmap -sP 192.168.48.189/24
En este caso analizare mi ordenador con mi IP local ( 192.168.48.189 ), para encontrar mas sistemas conectados a mi red de mi ordenador , también se puede escanear nuestra IP de nuestro enlace pre terminado 192.168.1.1  para dar un escaneo de todos los ordenador conectados a la red.
Bueno en este caso el escaneo fue todo un éxito y podemos notar que precisamente capturo cada uno de ellos.




























Luego de ello analizare otro sistema para encontrar que tipo de puertos  " TCP " y "UDP"  estan abiertos.
-sU - identificara los puertos "UDP" abiertos
-sT - indentificara los pueros "TCP" abiertos

ejemplo

nmap -sU -sT 192.168.10.105
































Luego de ello haremos un análisis sigiloso la cual no enviara un ping, si no se utiliza una media conexion para obtener los datos del sistema "

ejemplo
-O - identificara el respectivo sistema operativo del objetivo
-sS- es el testeto sin hacer ping al objetivo y no dejar muchos rastros a la victima

nmap -O -sS 192.168.10.105



































en este otro ejemplo utilizaremos un ataque un mas dirigido y un poco técnico ya que enviaremos respuestas a la victima tomando,no de nuestra ip si no de la ip del router para que la victima crea que es una conexión enviada y común

nmap -sS 192.168.10.105 -D 192.168.1.1

ejemplo


































Bueno espero les agrade este post, lo hize algo formal para los que recién están empezando en este nuevo mundo!