HACKER ANGELWHITE GALC

viernes, 21 de agosto de 2015

Sube Shell En Wordpress Sitio



Cómo subir Shell En Wordpress Sitio En este post, voy a mostrar dos formas de subir shell en WordPress Sitio. 1) Edición del tema de WordPress En este método, no todo sitio de WordPress puede ser editado el tema, debido a cierta administrador del sitio tiene el cambio el permiso de cambiar el tema. En ese caso, el tema no se puede cambiar. Procedimiento 1- Una vez que haya iniciado sesión en el sitio, verá el administrador Dashboard






2- En el sitio izquierda, mueva el ratón para Apariencia y haga clic en Editor 3- Al hacer clic en Editor, verá algo como esto 4- Seleccione el tema Twenty Ten y seleccione 404.php 5- Retire todos los códigos y pegar el script de shell no 6- Actualización y se ejecutará el shell. 7- Su caparazón será en /wp-content/themes/THEMENAME/404.php Ejemplo: Google .example. com / wp-content / themes / TwentyTen / 404.php 2) Carga de Nuevo tema Si cambia el tema no funciona, puede intentar subir tu shell al cargar el nuevo tema. Procedimiento 1- En primer lugar, descargar el tema Worpress modificado con la cáscara en eso.













Código:
http://adf.ly/uOPDK
2- Bien, ahora vaya a Temas y haga clic en Instalar Tema [IMG] http://i.imgur.com/ofNqE**.jpg [/ IMG]







3- Haga clic en Cargar y usted consigue una opción de carga. 4- Examinar el tema que usted tiene descarga, news.zip, y haga clic en Instalar ahora y obtendrá esto. 5- Su caparazón será en vivo en / wp-content / themes /news/bcc.php Ejemplo: Google . ejemplo. com / wp-content / tema / noticias / bcc.php Eso es todo.

Read more: http://cardingmafia.ws/f25/upload-shell-wordpress-site-25676/#ixzz3jVRk3Bs2

viernes, 14 de agosto de 2015

Configurar MikroTik Hotspot (Portal Cautivo)

Un Portal Cautivo o Portal Captivo es un sistema que permite capturar el tráfico http (web) de nuestros clientes y redireccionarlo a un Portal para fines de autenticación. Una vez el clientes es autenticado, este puede acceder a todos los servicios de internet con "normalidad".

La configuración estandar de MikroTik Hotspot es muy fácil de configurar, pero hay que hacer ciertas modificaciones para evitar tener problemas en nuestra red si es que utilizamos AP's o Routers modo cliente. Tengan en cuenta que un hotspot está pensado para ser utilizado en lugares relativamente "pequeños", y que además sus clientes NO se conectarán a través de AP's o Routers modo cliente... osea imagínense un Starbucks donde todas las personas que se conecten ahí, lo harán directamente con laptops, iPod, PDA, smartphones, etc.

Muchos usan MikroTik Hotspot en redes wireless extensas como único sistema de seguridad, dejando la señal abierta (sin encriptación), teniendo la creencia que este sistema es inviolable, lo es bastante falso. Sin contar que estamos dejando la puerta abierta para que cualquier persona malintencionada haga un gran alboroto en nuestra red.

Para hacer esta guía, estoy tomando en cuenta que ya tenemos el servidor configurado y funcionando, así que sugiero leer las demás guías básicas si se presentan problemas o dudas que no explico en esta guía. Quizá parexca algo complicado, pero con sólo seguir las imágenes sería suficiente, ya si se quiere profundizar o si se tiene duda de algo, tocaría leer el contenido.

Parte 1: Configurando Hotspot con el asistente de configuración.

Para empezar vamos a IP -> Hotspot -> pestaña Servers -> botón Hotspot Setup, para iniciar con el asistente de configuración de Hotspot Server.

[​IMG]


Al igual que la configuración del servidor DHCP de MikroTik, nos ayudaremos del asistente de configuración automática para así configurar "correctamente" nuestro Hotspot, inclusive ambos son muy parecidos.

[​IMG]

HotSpot Interface, debemos especificar la interfaz donde se configurará el Hotspot server, obviamente elegiremos la interfaz de red LAN o tarjeta de red de los clientes, que en este caso es ether2.

[​IMG]

Local Address of Network, aparecerá automáticamente la puerta de enlace de los clientes, que en este caso es 192.168.10.1; claro, está tomando los datos del IP de ether2 que especificamos en el paso anterior.

Masquerade Network, lo desmarcamos ya que tenemos el servidor funcionando, por lo tanto, ya contamos con el enmascarado. Si activamos este check creará otro enmascarado, pero en este caso será por rango de red.

[​IMG]

Address Pool of Network, aparecerá un rango de IP's que serán asignados a los clientes para que así obtengan un IP automáticamente. En este caso apareció un rango ya definido, este rango lo tomó de una configuración previa ya que tenía configurado un servidor DHCP. Si no tuvieramos un servidor DHCP funcionando, este paso activaría uno obligatoriamente. Ya más adelante podremos deshabilitarlo.

[​IMG]

Select Certificate, a momento sólo vamos a elegir none, ya que no contamos con un certificado SSL. Estos certificados son utilizados para validar una página web (como nuestro portal cautivo) cuando se utiliza el protocolo 

https y así encriptar las conexiones entre el cliente y servidor, muy utilizado en las páginas de los bancos ya que así ofrecen seguridad respecto a las claves y los movimientos.

[​IMG]

IP Address of SMTP Server, lo dejamos tal como está: 0.0.0.0 ya que no contamos un un servidor SMTP.

[​IMG]

DNS Servers, si ya tuvieramos configurado el DNS Cache estos valores aparecerán automáticamente, sino, pues lo tendremos que agregar manualmente.

[​IMG]

DNS Name, aquí colocaremos un DNS para nuestra red de hotspot; para tenermo más claro, cuando hotspot ya esté funcioando y queramos abrir una página, este nos redireccionará al portal cautivo para que nos autentiquemos con nuestro usuario y clave, ese portal tendrá dirección http://login.hot.net/ ya que ese es el DNS que escribimos; en todo caso, si este valor se deja en blanco, hotspot usará directamente la puerta de enlace de los clientes, o sea, el 
http://192.168.10.1/

[​IMG]

Name of Local Hotspot User, por defecto, el nombre de usuario administrador para el logueo en el hotspot es admin, aunque si lo quieren cambiar, no hay problema, pero recuérdenlo! ya que con ese nombre se autenticarán al hotspot por primera vez.

Password for the User, el password de logueo, en este caso el password será test, lo pueden cambiar por el gusten, pero al igual que la opción anterior, es necesario recordarlo.

Una vez hecho esto saldrá un mensaje que nuestro hotspot fue configurado satisfactoriamente; luego, si nuestro WinBox estaba conectado al servidor MikroTik por IP, seguramente nos desconectaremos inmediatemente. Si estabamos conectados por MAC, seguiremos conectados. En todo caso, nuestro servidor hotspot YA está configurado, y si intentáramos abrir una nueva página, este nos mostrará el portal cautivo de MikroTik.

[​IMG]

Una vez que veamos el portal cautivo, tendremos que autenticarnos con el user y password que configuramos previamente, en mi guía el login es admin y el password es test. Una vez autenticados, hotspot nos dará un mensaje de bienvenida y tendremos internet normalmente (sin esta autenticación no hay absolutamente ningún servicio disponible que dependa de internet, o sea, no juegos, no msn, no skype, etc.)

viernes, 7 de agosto de 2015

SQL Injection desde BurpSuite con SQLmap Burp Plugin


INTRODUCCIÓN:
Burp Suite es una herramienta que nos permite realizar pruebas de seguridad en las aplicaciones web. Sus diversas herramientas funcionan perfectamente la cual apoya mucho en el proceso de prueba de penetración  a partir de la cartografía y el análisis inicial de la superficie de ataque de una aplicación, hasta la búsqueda y explotación de las vulnerabilidades.
Muchas veces cuando se realiza auditoria a un sitio web, siempre es recomendable colocar un proxy intermedio para saber y tener el control total de las peticiones enviadas y recibidas, para ello se debe utilizar Burp Suite.
También es de conocimiento que en estas auditorias, la vulnerabilidad mas conocida que se puede presentar es la SQL Injection.

Para tal caso, en esta entrada presentare un Plugin totalmente gratuito desarrollado por ggdaniel que nos servirá para usar el SQLmap desde el Burp Suite de una forma fácil y eficaz.

¿QUE ES SQLMAP?

Sqlmap es una herramienta de código abierto que ayuda a automatizar el proceso de detectar y explotar las vulnerabilidades de inyección SQL permitiendo tener acceso total a la base de datos de los servidores web.
¿QUE ES SQLMAP BURP PLUGIN?

Sqlmap plug-in es un complemento del que podemos configurar al Burp Suite a través del cual podemos redirigir un URL o una solicitud directamente al Sqlmap con un solo clic.
¿COMO CARGAMOS EL PLUGIN AL BURP SUITE?
Muy fácil, lo primero que tenemos que hacer es descargar dicho plugin desde el siguiente link: http://code.google.com/p/gason/downloads/list recomiendo descargar (burpplugins-0.9.3.zip), luego descomprimir los archivos y colocarlos en la misma carpeta donde se ubica el Burp Suite (Pentest - Web - burpsuite)

Seguidamente, ejecutamos el comando para ejecutar Burp Suite junto con el plugin respectivo.
Linux:
  • java -classpath burpplugins.jar:burpsuite_v1.4.01.jar burp.StartBurp
Windows:
  • java -classpath burpsuite_v1.4.01.jar;burpplugins.jar burp.StartBurp


CONFIGURACIÓN DEL PROXY:
Firefox:
  • Edit - Preferences - Advanced - Network - Settings - Manual Proxy Configuration
Google Chorme:
  • Settings - Show Advanced Options - Network - Change Proxy Settings - Connections - LAN Settings
La configuración del proxy es necesario para realizar este método  ya que necesitamos que el navegador envié las peticiones al Burp Suite.
¿COMO UTILIZAMOS EL PLUGIN?
Una vez que hemos ejecutado el Burp Suite junto al Plugin, es muy fácil hacer uso de la misma, simplemente hacemos clic derecho sobre los parámetros de la petición  la cual se podrá apreciar la opción "Send to Sqlmap" como se muestra en la siguiente imagen:
Si clickeamos en dicha opción, se abrirá una nueva ventana (SQLMap wrapper) que permitirá configurar Sqlmap.


Se muestra la visión general de las características de configuración, en la opción "Target" se especifica la URL que vamos a probar (normalmente se llenará por defecto ya que se ha enviado previamente los parámetros de la petición).

Especificamos el método en el que el dominio es accesible (GET/POST), luego en el "Bin-path" buscamos la ubicación del Sqlmap y cargamos el archivo sqlmap.py

En "Custom options" se puede seleccionar las opciones que la herramienta ejecutara, por ejemplo podemos enumerar los database users, passwords, roles, privileges, databases, etc. Por defecto se encuentra en "Auto" la cual significa que la herramienta tratara de enumerar todas las opciones que aparecen en la lista.


Una vez configurado el Sqlmap, hacemos clic en "Run" y se abrirá una nueva pestaña con la ejecución  de la configuración, como se aprecia en la siguiente imagen:



Se puede observar que el sitio web es vulnerable, por lo tanto es accesible la base de datos.

Ahora vamos a tratar de enumerar todas las tablas de la bases de datos "intranet", para ello configure el Sqlmap wrapper con la opción "Enumerate database tables" la cual devuelve los resultados siguientes:




Seguidamente enumeramos la tabla "dbo.BusquedaWeb" para obtener sus columnas, para ello seleccionamos la opción  "Enumerate database tables and columns" devolviendo el siguiente resultado:



Como ya tenemos los datos de la base de datos, tablas y columnas, procederemos a darle Dump para obtener los resultados finales, para ello usaremos la opcion "Dump DBMS database" recibiendo los últimos resultados como se aprecia en la imagen siguiente:



Después de obtener los datos que "deseamos" podemos guardar el contenido de la información obtenida, para ello seleccionamos en la opción "Save to file" la cual se guardara en un archivo de texto.


Como ven, auditar un sitio web desde BurpSuite con este plugin es muy cómodo y eficaz, la cual nos ayuda mucho en este proceso tan tedioso que suele ser el Test de Penetración.

VIDEO-TUTORIAL: