Category: manuales

manual hackear php-nuke

Tutorial para hackear phpnuke donde explica detalladamente:

Como usar el bug
Explotar el bug
conseguir la contraseña del admin (hash)
Crackear la contraseña
Acceder al panel de control.

[download#27#nohits]

Como hackear una web

Bueno aki les dejo un manual de muxa utilidad. extraido de Foro pOrtal Hacker 

  COMO HACKEAR PÁGINAS WEB por Philber

Bien.. seguro que este es uno de los puntos que más interesa a los hackers novatillos…
Ante la falta de documentos de este tipo en castellano, he decidido crear este yo mismo.
No voy a explicar todas las técnicas que se pueden usar para conseguirlo.
Las técnicas son infinitas. Por cada agujero posible en un sistema, hay una técnica. Solo
es necesario encontrar la adecuada. Antes que nada debemos inspeccionar el lugar que vamos
a “visitar”. Debemos buscar todos los posibles accesos al sistema… (telnet, ftp, etc…)

COGIENDO EL FICHERO DEL PASSWORD A TRAVES DE FTP

Ok, bien… Una de las formas más facil de conseguir ser “superusuario” en el sistema es
accediendo a traves de ftp anónimoal fichero “passwd”. Primero necesitas conocer algo sobre
los ficheros password:

root:User:g36Dfr:1j2YF6:1256:20:Superuser
Camilo:p5P:h0iuE:2552:20:Camilo,:/usr/personal/camilo:/bin/csh
BlackJack:EUhg3zACG2ab:1128:20:BlacJack LCD:/usr/personal/lcd:/bin/csh

Este es el ejemplo de un fichero encriptado normal. El superusuario es la parte que te da
el root. Es la parte que nos interesa.

root:*:0:1:Misericordios:/:/bin/sh
ftp:*:202:102:Anonymous FTP:/U1/ftp
ftpadmin:*:203:102:ftp Administrator:/u1/ftp

Este es otro ejemplo de un fichero password, solo que este tiene una pequeña diferencia
este está controlado. Los password controlados no te dejan ver o copiar el actual password
encriptado . Esto causa problemas para el Cracker y el diccionario que uses (después se explica).
Losiguiente es otro ejemplo de otro password controlado:

root:*:0:1:0000-Admin(0000):7:/usr/bin/csh
daemon:*:1:1:0000-Admin(0000):/:
bin:*:2:2:0000-Admin(0000):/usr/bin:

etc…
los password controlados tienen un “*” o “x” en el lugar donde va el password.
Ahora que tu conoces un poco más acerca de como identificar un password encriptado de un
password controlado, podemos hablar de como crackearlo.

Cracker un password no es tan complicado como parece. Los archivos varían de sistema a sistema.
Debemos antes que nada, de hacernos con el fichero passwd.
Bajatelo a tu disco duro. Una vez lo tengas en tu disco duro necesitas un cracker y un
diccionario. Puedes usar el Cracker Jack, John the ripper (aconsejado), jack the ripper,
brute force cracker…. Los puedes encontrar en cualquier página de hacking, incluido la mía.
http://www.redestb.es/personal/lcd
Cuando ejecutes el cracker, deberas indicar cual es el fichero passwd. Hay muchos sistemas para
buscar el passwd. Aqui es donde actua el diccionario. Un diccionario encuentra todas
las posibles combinaciones posibles con el alfabeto que uses, incluyendo toda clase de
caracteres “raros”. Lo normal es que tenga predefinido miles de palabras posibles.
Si este método no funciona se hace un rastreo completo, probando todas las combinaciones
posibles desde 1 caracter hasta el total permitido. Asi SIEMPRE lo encuentra, aunque el
problema está en que tarda mucho. Una vez tengas el password, YA ESTA!!!
tendrás acceso a todo el sistema.

TECNICA PHF

la tecnica del phf es una de la más vieja (y que menos suele funcionar,tambien hay que decirlo)
de conseguir un password. Es Imprescindible probarla siempre. (por probar que no quede…)
ya que no cuesta nada y aveces se encuentra a alguna víctima que cae.
Todo lo que debes hacer es abrir tu “notescapes navegando” y escribir lo siguiente:

http://www.web_a_hackear.es/cgi-bin/phf?Qa…t%20/etc/passwd

reemplaza www.web_a_hackear.es por el dominio.
y ya está!. acontinuación se empezará a transmitir una linda copia del fichero con
los password (si funciona, claro está.

REDES LOCALES

Otro sistema es buscar la direccion IP del dominio a hackear. Todas las máquinas conectadas
a la red tienen una dirección IP. por ejemplo:
www.probando.com
debemos averiguar el IP de este servidor. (no me jodas con que no sabes como).
hay miles, no, millones de programitas que te lo dicen.
(hasta con el 7thsphere port fuck que viene con el sript de irc de mismo nombre, te lo dice)
suponiendo que fuese:
194.179.23.100
esto es la dirección IP de la máquina central. Tal vez inaccesible, pero si tiene una red local
conectada a esta.. (ordenador del diseñador, del director… que se yo!)
las máquinas de la red tendrán un IP muy parecido. Sabes lo que puede pasar si en tu
navegador escribes lo siguiente?:
194.179.23.101 o 194.179.23.102 … etc…
que accederás a los ordenadores que estén en esa red local (siempre y cuando sean tan capullos
de no protegerlos porque no están cara al público!)
curioso ¿no?

DIRECTORIOS OCULTOS

Este método aunque parezca una chorrada… te juro que no lo es.
Te voy a narrar algo que paso por diciembre del 96 a un amigo hacker….

…a ver… voy a hackear un servidor de Internet…
este esta bien. Son novatos. Mucho mejor, seguro que tendrán
un huevo de fallos. ¿Tendrán ftp anonimo?
Login: anonymous
passworD: anonymous
yeah! hay ftp anónimo con programitas shareware jeje….
mmmm… no está el directorio etc/ ….
vamos a ver si deja cambiar de directorio. igual está oculto.
-chg directory
cambiar a /etc
no existe. igual lo tienen protegido.
cambiar a /administrador
no existe.
cambiar a /administrator
SI EXISTE… hehehe
que hay en este directorio… etc/ bin/ mail/ (joder!) etc…..
joder! si están las páginas web aqui!
y el correo electrónico y todo!
ah!. Soy un hacker no un criminal.

A pesar de poder abrirse cuenta de acceso a internet, leer correos electrónicos
etc… solo cambió la página web.

el servidor en cuestión es conexión global internet (http://www.cglobal.com)
aunque el nombre cambió durante un día por “conexión mamadón internet”
hehehe… ya no tienen ftp anonimo. (mira a ver). es que los hay capullos.
Por probar que no quede. A probar todo lo que se te ocurra.
Si el servidor es de WinNT mejor que mejor! más rápido caerá.
probar con directorios ocultos tipo:
/root
/pub
/bin
/etc
/administrador
/administrator
/lo que se te ocurra.

Hay otros métodos, los más eficaces (y más complicados) por Telnet, etc.

Bueno creo q ya era hora de sacar un artículo relacionado con el hacking, en esta ocasión aprenderemos como hacer el server del troyano Bifrost indetectable para la mayoría de los antibichos incluyendo Norton, Panda, etc.Bien, realmente el procedimiento es bastante sencillo ya que todo el trabajo lo realizan 2 excelente programas! el AsPack
y el NsPack pues bien se los bajan y los instalan.

0k ahora lo que vamos a hacer es abrir nuestro Bifrost 1.1.02 y le damos click en ‘Builder’ para comenzar a construir el server…

Bien despues de haberle dado click en ‘Builder‘ nos aparecerá una pantalla como la de arriba, ahora vamos a introducir
nuestros datos.

Connection:
DNS / IP 1: Aquí vamos a poner nuestra IP para q la ‘víctima‘ se conecte a nuestra máquina, pero lo más probable esq contemos con una IP dinámica, entonces deberemos crearnos una cuenta DNS estático (esto hará q nuestro IP se convierta en un DNS y asi es como si tuvieramos IP fija) para eso nos vamos a www.no-ip.com y bueno le damos en ‘Sing-Up Now!‘, después de haber creado su cuenta se van a ‘Hosts/Redirects’ y bueno de ahi a ‘Add’ y agregan pues se crean su DNS. En ‘Port’ y ‘Password’ dejamos los valores que están, bueno pueden cambiarlos da igual

Startup:
Ahi en ‘Registry Key‘ le ponemos el nombre q deseamos q aparezca en el registro, les recomiendo q pongan algo de lo q el usuario no sospeche como Loadqm, Windows Backup u otra cosa q se les ocurra traten de echarle coco . Las otras tres opciones restantes las dejamos palomeadas.

Installation:
Filename when installed: Este es el nombre con el q aparecerá el servidor cuando se instale en la máquina remota, les reitero q le pongan un nombre del q nadie pueda sospechar ok??
Assigned Name: Aqui le ponen lo q quieran es el nombre q les aparecerá cuando una persona se conecte a su PC.
Pueden elegir el directorio en el cual se almacenará el server, ‘Windows Directory’ o ‘System Directory’ se los dejo a su elección. La opción de “Melt Server” es para desaparecer el server y la de “Delayed startup’ para retrasar la ejecución
del server, ambas también se las dejo a su libre albedrío, jaja ke mamón

Plugin:
Aqui dejamos todas las opciones como están realmente no hay razón para cambiarlas.
Y finalmente dejamos sin palomear las 2 opciones restantes:
‘Autopack Server’ y la de ‘Injection’.

Comenzamos!!
Después de haber hecho todo lo anterior le damos en ‘Build’, se creará el archivo server.exe en la carpeta en la q tengamos el bifrost y nos aparecerá una ventana como esta:

Ahora después de q aparezca esta pantalla la dejamos asi o sea no le damos en ‘Aceptar’, con esto nosotros seremos
quienes comprimamos el server.
Abrimos el AsPack ahi en el programa le damos click en ‘Open‘ y buscamos el archivo sever.exe q está en la carpeta del Bifrost, seleccionamos el archivo server.exe, le damos aceptar y automáticamente lo comprimirá. Nos debe aparecer una pantalla como la q se muestra a continuación, también se creará un archivo llamado ‘server.exe.bak‘, ese lo borramos.

Bien cerramos el AsPack y borramos el ’server.exe.bak’.
Ahora abrimos el NsPack, le damos click en ‘Open’ y buscamos el archivo server.exe en la carpeta de Bifrost, lo abrimos, después le damos ‘Compress’ y listo! esta comprimido!, nos aparecerá una pantalla como esta:

Bien ahora cerramos el NsPack, y nos vamos al Bifrost de nuevo, ahora si le damos ‘Aceptar’, nos aparecerá una pantalla
confirmándonos que el servidor se ha creado correctamente!.

Ahora ya tenemos un servidor totalmente indetectable para la mayoría de los antivirus!! Úsalo con moderación y no hagas tonterías con él OK?
Existe otro método también bastante efectivo para hacer indetectable este troyano, usando OllyDBG pero lo dejaremos para otra ocasión.

Espero que este texto les haya gustado.

Tutorial poison ivy 2.3.0

Introducción

El Poison Ivy es uno de los mejores Troyanos junto al Bifrost, aunque el Poison es más moderno.

El único bug que tiene, esque cuando activas la opción de Keylogger, no te muestra los acentos, pero por lo demas .. funciona perfectamente  =P

 

Descarga

El Troyano puedes descargarlo desde este link:
Descargar posion ivy 2.3.0

Cuando lo descargues, lo extraes a una carpeta normal y empezaremos a crear el Server ..

 

Creando el cliente

Abrimos el Poison, la primera ventana será esta ..

Ahora vamos a crear el Cliente, que es como el Admin del Server.
Este indica que puerto utilizará el Poison y su contraseña.

Creación del Server

Pinchamos en la pestaña File, y en New Server

A continuacion, clickea en el icono Next para seguir creando nuestro Server  =)

La pestaña Advanced, dejala tal como esta, y el proceso msnmsgr.exe puedes activarlo para que solo recoja las conversaciones

En la pestaña Build, no toques nada y clicka solo en Generate. Ahi elige donde quieres guardar el Server.exe y su nombre.

¡ Ya hemos creado el Server !

 

Opciones de la víctima

Cuando hayamos enviado a la victima el Server, y lo ejecute, nos aparecerá una notificiacion (antes debemos hacerlo indetectable).

Primero vemos a nuestra victima y pensaremos que hacer con ella  ^^

Esta son las opciones que nos da para fisgonear, mas adelante infectare a alguien y os pondre la captura de WebCam o Screenhots ..

PD: Espero que os haya gustado, saludos  x)

MANUAL DE POISON IVY 2.3.0

Introduccion:

El poison, se trata de un troyano de conexion inversa. Esta compuesto de
dos partes; un cliente.exe que es mediante el cual creamos el server, y
una vez creado, tendremos un server.exe que es el que tendremos que enviar
a nuestras victimas para que lo ejecuten, y poder controlar remotamente su
pc.

Descarga del poison:

Para descargarlo, hagan clic AQUI: http://www.programas-hack.com/troyanos/poison-ivy-230/


Ahora, tan solo les queda esperar a que descarge… y porsupuesto, no se
olviden de desactivar su antivirus antes para poder bajarlo..
Configuracion del cliente:

Una vez descargado, saquenlo del .zip para trabajar con el (boton
derecho->extract files…) y dejenlo en el escritorio, en mis documentos o
donde quieran…

A continuacion lo abren y ejecutan el Poison 2.3.0 (el icono es el de una

hoja gris) y hacen clic en file -> new client

Les aparecera una nueva ventana en la que deberan poner un password y el
numero de puerto por el que se comunicara el server. Recuerden que es
recomendable abrirlo en su router. Para ello encontran manuales en el

foro.

Hacen clic en start, y ya tendremos configurado el cliente.
Creacion del server.
Ahora, debemos volver a hacer clic en file-> y elegir new server

Les aparecera una nueva ventana, en la cual deberan hacer click en create
profile, y les aparecera un cuadro, donde tendran que escribir un
nombre… por ejemplo txshack… y dan a OK.
Ahora les aparecera lo siguiente:

En la parte DNS/PORT, dan a ADD y les aparecera un cuadro, donde deberan

poner su no-ip.
El puerto debera ser el mismo que colocaron antes (en la configuracion del

cliente) y el password tambien.
A continuacion hagan clic en NEXT.

En esta nueva ventana seleccionan la casilla de activeX Startup y click

en random. (No se les ocurra modificar el valor que sale!!)
Marcan el cuadro de copy file.
En filename, ponen uno que no levante sospecha, como systemc32.exe,

rschost.exe, windbs.exe…..etc
A continuacion, seleccionan la carpeta en la que quieren q se copie el

server, por ejemplo, system folder.
Y por ultimo seleccionan las opcciones que deseen… yo elijo las 3

Hacen clic en NEXT, y les aparecera una nueva ventana.

En process y keylogger mutex dejen el valor que les aparece por defecto.
El proceso donde se inyectara el troyano, viene por defecto el del

messenger… ustedes pueden cambiarlo por otro si quieren. pero cuidado!!

escribanlo bien
A continuacion dan a NEXT y les aparecera una ventana donde podran
cambiear el icono. Lo hacen si kieren ahora… y despues dan clic a
generate (no activen el cuadro de Executed third-party aplication after
build), eligen donde guardarlo y su server ya estara creado.
An visto que facil?? ahora solo les queda indetectabilizarlo y enviarlo para conseguir
victimas…

Opciones de las victimas:

Una vez que tengamos victimas, haciendo doble clic sobre ellas se nos
abrira una ventana, donde podremos activar el keyloger, ver su pantalla,
su cam, sus archivos, su registro….etc

Como veran disponen de varias opciones…. Les voy a explicar mas o menos
para que siven cada una, sin meterme muy a fondo, puesto que es una cosa
sencilla q comprenderan perfectamente cuando las vean.

Information: La informacion del pc victima

Files: aqui tenemos acceso a los archivos de la pc victima. Haciendo click derecho apareceran las siguientes opciones

Refresh Folder: para refrescar la carpeta, sirve por si borramos,
renombramos o hacemos algo….y no aparecen los cambios.

Search: para buscar archivos especificos en la pc victima. Grin

Show Thumbnails: para ver imagenes en miniatura de los iconos…ideal para identificar fotos.

Download: para descargar cualkier archivo

Upload: para subir algun archivo de tu PC al de la victima

Execute: trae dos opciones (excute->normal es decir visible a la victima) y (excute=>hidden invisible a la victima es decir de manera oculta)

Rename: para renombrar archivos o carpetas

Delete: para borrar archivos, programas….

Regedit: acceso al registro de nuestra victima

Processes: muestra los procesos activos en la pc de nuestra vicitima
haciendo click derecho en esta ventana veremos las siguientes opciones:

Refresh: para refrescar la carpeta

Show Modules: para mostrar los modulos q componen el proceso en el
cual estan

Kill Process: para matar el proceso seleccionado


Suspend Process
: para suspender el proceso seleccionado

Services: aqui vemos los servicios de la pc victima.
Si hacemos doble clic, apareceran las siguientes opciones.

Refresh: refresca la ventana

Save to file: crea un archivo .txt con la informacion del archivo

Start: para activar el servicio “start” como su nombre indica

Stop: sirve para detener un servicio activo

Edit: para editar el servicio

Install: instalar un servicio

Close: cierra la ventana en la pc victima

Uninstall
: desinstalar un servicio

windows: aqui se veran las ventanas que estan abiertas en la pc infectada.
Al hacer click sobr alguna de estas ventanas apareceran estas opciones:

Capture windows: para hacer una captura de dicha ventana

Show: muestra la ventana en la pc victima en caso d q este oculta

Hide: oculta la ventana la ventana en la pc victima

Maximize: maximiza la ventana la ventana en la pc victima

Minimize: minimiza la ventana la ventana en la pc victima

Active ports
: te permite poder ver los puertos activos de la victima

remote shell
: para abrir la consola de la victima… es lo similar a ir a
inicio -> ejecutar -> cmd

key logger: muestra las teclas q presiona la victima..

screen capture
: nos permite ver la pantalla de la victima… incluye las
siguientes opciones:

Stretch:
sirve para ajustar la pantalla de la victima a la ventana.

Mouse
:
…para manejar el mouse de la victima y poder clickear en donde queramos.

Keyboard
:
…sirve para manejar el teclado de la victima y poder escribir en donde
queramos.

Interval:
…es el intervalo de tiempo en que se toma una y otra captura.
Start:
…comienza a capturar pantallazos seguidamente.
Single:
…captura un unico pantallazo.
Save:
…sirve para guardar la pantalla en un archivo. Si seleccionamos

“Autosave” se guardaran todas las que se capturen.
Options:
…sirve para cambiar el tamaño y la calidad de la pantalla.

web cam capture: para ver la cam de la victima… si la tiene

Interval:
…el intervalo de tiempo entre cada captura.

Start:
…comienza a capturar imagenes.

Single:
…captura una unica imagen.

Driver:
…muestra las camaras web instaladas en la PC de la victima. Podemos
seleccionar cualquiera y con el boton “Activate” la activamos. Si no se
encuentra ninguna camara aparecera “No webcam installed!”

Save:
…para guardar la imagen a un archivo. Con “Autosave” se guardaran todas
automaticament e.

Edit id: aqui podremos cambiar el nombre de la victima

Share: para usar el server con otro cliente

DNS/Port: aqui agregaremos la cuenta de no-ip

ID: poner el nombre de la victima q se vera en el nuevo cliente

Password
: clave del nuevo cliente

Run in Same Process/New Process
: aqui el server se podra ejecutar en el
mismo proceso q estaba anteriormente o en uno nuevo

Privileges: son los privilegios q se le daran al nuevo cliente.

…Stretch:
…igual que en la captura de pantalla, sirve para ajustar la imagen a la

ventana.
…Interval:
…el intervalo de tiempo entre cada captura.
…Start:
…comienza a capturar imagenes.
…Single:
…captura una unica imagen.
…Driver:
…muestra las camaras web instaladas en la PC de la victima. Podemos

seleccionar cualquiera y con el boton “Activate” la activamos. Si no se

encuentra ninguna camara aparecera “No webcam installed!”
…Save:
…para guardar la imagen a un archivo. Con “Autosave” se guardaran todas

automaticamente.

Edit id: aqui podremos cambiar el nombre de la victima

Share: para usar el server con otro cliente

…DNS/Port: aqui agregaremos la cuenta de no-ip
…ID: poner el nombre de la victima q se vera en el nuevo cliente
…Password: clave del nuevo cliente
…Run in Same Process/New Process: aqui el server se podra ejecutar en el

mismo proceso q estaba anteriormente o en uno nuevo
…Privileges: son los privilegios q se le daran al nuevo cliente

…Y aqui concluye el manual…
Espero que les haya quedado claro…