Category: tutoriales

hackear webspacemania (gratishost)

Como hackear webs de gratishost aqui un pequeño manual.

- – – – Defacear Gratishost – – – -

Defacear webs en gratishost es extramadamente sencillo,no hace falta saber mucho para hackearlas,solamente se necesita un poco de paciencia y las herramientas adecuadas
Y pongo este metodo en especial para mofarme aun mas de estos tipos,ya que menospreciaron el metodo de crackeo por fuerza bruta y ya ven lo que les paso xD.

1.-Primero necesitamos sacar el nombre de usuario ,para esto simplemente basta con provocar un error en la pagina en este caso como tenian un script en php que daba la ip del visitante,entonces basta usar el achilles para falsear nuestra ip ,para configurar el achilles tenemos que poner nuestro navegador para que use proxy con la direccion 127.0.0.1 y el puerto 5000

Cuando veamos que sale el script que pide la ip ponemos algo como esto *? $ipfalsa ?* (substituye * por < y >)de esa forma lograremos ejecutar un error en el script,y para que es esto?? pues para obtener el preciado nombre de usuario
Parse error: parse error, unexpected T_FOR, expecting ‘,’ or ‘;’ in /home/virtual/sitio19239/www/index.php on line 8
Perfecto ahora ya tenemos la ruta y por lo tanto el nombre de usuario es admin19239 (solo hay que cambiar la palabra sitio por admin)
Ahora solo nos falta la contraseña y estaremos dentro Sonrisa,ahora es cuando agradecemos a gratishost que solamente permita contraseñas maximo de 7 caracteres

2.-Ponemos a funcionar el FTP Cracker (o cualquiera que tengas a la mano,el brutus si quieres jajaj) configuramos de la siguiente forma

Nota. Si quieres podes usar el FTP Cracker.
Y gracias a que solo tenemos que buscar el rango de 4 a 7 caracteres el password sale bastante rapido a mi me llevo alrededor de 4 horas,con un password de 6 caracteres,si tienes paciencia con 1 dia maximo sacas la contraseña
El siguiente paso simplemente fue verificar que la contraseña del ftp era la misma que la redireccion de .tk (vaya imbeciles) y con esto lograomos el objetivo.

manual hackear php-nuke

Tutorial para hackear phpnuke donde explica detalladamente:

Como usar el bug
Explotar el bug
conseguir la contraseña del admin (hash)
Crackear la contraseña
Acceder al panel de control.

[TUTORIAL] Uso del poison ivy

bueno señores, este, para mi es uno de los mejores troyanos que hay, por ser un troyano de conexion inversa, ofrece mejor funcionalidad…

Cita:

Empezado por wikipedia

os troyanos de conexión inversa son los que hacen que el servidor sea el que se conecte al cliente; las ventajas de éste son que traspasan la mayoría de los firewall y pueden ser usados en redes situadas detrás de un router sin problemas.

bueno, comenzamos, para empezar, nuestro lugar de trabajo XD, cuando abrimos el poison ivy, vemos esto…

ID:muestra el nombre que le dimos a la victima.
WAN:muestra la IP de internet de la victima.
LAN:muestra la IP de red de la victima.
Computer: muestra el nombre de la PC de la victima.
User Name: muetra el nombre del usuario activo en la PC de la victima.
Acc. Type:muestra el tipo de sesion que esta activo en la PC de la victima.
OS: muestra el sistema operativo (operating system)(Windows 98, ME, 2000, XP, Linux, etc)
CPU:nos dira la cantidad de megahertz (MHz) que tiene el procesador de la PC de la victima.
RAM:nos dira la cantidad de memoria RAM que posee la PC de la victima.
Version:indica la version del server que tiene instalada la victima.
Ping:indica la velocidad de conexion con la victima. entre mas alto es el numero, mas dificil es la conexion
Port: xxxx :indica el puerto que estamos escuchando.
Connection: xx :indica la cantidad de conexiones que tenemos.

bueno, esto en general de la ventana del poison, ahora damos doble clic sobre la victima, y nos aparecera otra ventana…

primero tenemos la ventana information

aca aparece la informacion sobre la PC y sobre el server que
estamos utilizando…

luego tenemos en Manager, Files…
sirve para ver todos archivos en la PC de la victima…

con esta opcion podemos refresar la ventana, buscar archivos o carpetas, ver iconos grandes, subir archivos o carpetas, descargar archivos o carpetas, ejecutar archivos de forma visible u oculta, renombrar archivos o carpetas, borrar archivos normalmente o de manera segura. esto es util por ejemplo si keremos robar un archivo o si keremos ejecutar algun otro virus en la PC infectada..

luego tenemos en manager, Search
sirve para buscar archivos en la PC de la victima

explico:
File name: aqui va el nombre del archivo.
A word in the file: si no sabemos el nobmre, escribimos alguna palabra ke contenga
Search in: donde buscar
Include subdirectories: opcion para que busque en los subdirectorios de la busqueda
Fuzzy: si la seleccionamos, va a encontrar cualquier archivo que contenga nuestra palabra de busqueda.
Case sensitive: para que mayusculas y minusculas coincidan
Search:comenzar busqueda
Stop:detener busqueda

luego tenemos en manager, regedit
sirve para acceder a los registros de la PC infectada

luego en manager, tenemos regedit-search
sirve para buscar un registro en especifico y se usa de la misma manera que el buscador de archivos, solo se le agregan las opciones valores y claves

ahora esta la opcion processes, donde miramos los procesos de la victima
con el boton derecho podemos refrescar, matar procesos, suspender procesos y guardar un archivo

ahora tenemos la opcion services, que sirve para ver los servicios que esta utilizando la PC infectada

con el clic derecho podemos:
refrescar, guardar a un archivo, iniciar o detener un servicio, editar, instalar y desinstalar servicios.

luego tenemos la opcion installed aplications, que nos muestra los programas instalados en la PC infectada…

aqui con el clic derecho podemos refrescar la ventada, desinstalar una aplicacion o guardar un archivo

ahora vamos con windows, que es donde estan todas las ventanas en uso

con esta opcion podemos refrescar, capturar la ventana, enviar teclas para que sean presionadas en la PC remota, mostrar la ventana en la PC remota, esconder la ventana, maximizar, minimizar y cerrar la ventana.

bueno, ahora pasamos a tools, lo primero que tenemos ahi es relay
esta opcion nos sirve para ver y manipular el trafico entre los diferentes proxys y servers. Esta opcion es valida si nosotros agregamos algun servidor intermedio cuando configuramos el server (en Socks4).

Se pueden capturar passwords, nombres de usuario e informacion que hayan quedado registrados a lo largo de la conexion que establecimos a traves de los proxys. Tambien tiene opciones de filtro, para que no aparezca informacion que no queramos.

luego de esto tenemos la opcion Active ports
sirve para ver que puertos TCP y UDP estan abiertos en la PC de la victima. Es lo mismo que hacer un netstat

con el clic derecho en esta opcion podemos refrescar, guardar a un archivo, resolver el DNS, capturar paquetes, matar la conexion y matar el proceso.

luego esta la opcion remote shell
sirve para manejar la consola MS-DOS de la PC infectada

Para activarla hay que hacer clic derecho y elegir la opcion “Activate”. Tambien podemos guardar el registro a un archivo y limpiar la ventana

luego vamos con la opcion passwords audits, ahi tenemos tres opciones Cached, NT/NTLM Hashes y Wireless
primero Cached, son los passwords ke kedan en los exploradores y mensajeros (creo)

NT/NTLM Hashes, me parece que son los passwords de windows ^^

y Wireless, los passwords de las conexiones wireless ke ha usado la PC infectada

———-
bueno, ahora pasamos a surveillance empezando por keylogger
este es el que capta todas las pulsaciones de teclas que se han hecho n la PC infectada, ideal para robar password

luego tenemos audio capture, para escuchar lo que escucha la victima

luego esta screen capture, que puede servir como un escritorio remoto

Stretch:sirve para ajustar la pantalla de la victima a la ventana.
Mouse:sirve para manejar el mouse de la victima y poder clickear en donde queramos.
Keyboard:sirve para manejar el teclado de la victima y poder escribir en donde queramos.
Interval:es el intervalo de tiempo en que se toma una y otra captura.
Start:comienza a capturar pantallazos seguidamente.
Single:captura un unico pantallazo.
Save:sirve para guardar la pantalla en un archivo. Si seleccionamos “Autosave” se guardaran todas las que se capturen.
Options:sirve para cambiar el tamaño y la calidad de la pantalla.

y por ultimo webcam capture que captura imagenes a travez de la webcam de la victima ^^

funciona de la misma manera que screen capture

luego en la seccion plug ins, donde iran todos los plug ins ke le instalemos al troyano, nos viene la opcion port scanner 1.0.0 que sirve para escanear remotamente los puertos abiertos de la PC infectada

luego en las opciones de administracion encontramos
Edit ID: que sirve para cambiar el nombre de la victima que aparece cuando se conecta con nosotros

share: que sirve para agregar otra ip o servidor de no-ip y asi compartir al conexion de la victima con alguien

DNS/Port: aca agregaremos la nueva IP o dominio NO-IP.
ID: el nombre con el que se conectara la victima en ese nuevo dominio.
Password: la clave del server en ese nuevo dominio.
Socks4:si se quieren agregar proxys o servidores intermedios.
Run in Same Process/New Process: para que el server se ejecute en el mismo proceso o uno nuevo.
Privileges: para que el server compartido tenga los permisos apropiados. Full (el server compartido tiene acceso a todas las opciones), Normal (al server compartido no se le esta permitido cambiar opciones de administracion del server), Restricted (al server compartido no se le esta permitido utilizar opciones peligrosas).

Update: actualizar el server a uno nuevo que hayamos creado.

Restart: resetear el server.

Uninstall: desinstalar el server.

espero este tutorial le haya servido de algo a alguien XD… comentarios, puteadas, halagos, insultos, todo aca ^^

Hecho por SoLiD SnAkE

Bueno creo q ya era hora de sacar un artículo relacionado con el hacking, en esta ocasión aprenderemos como hacer el server del troyano Bifrost indetectable para la mayoría de los antibichos incluyendo Norton, Panda, etc.Bien, realmente el procedimiento es bastante sencillo ya que todo el trabajo lo realizan 2 excelente programas! el AsPack
y el NsPack pues bien se los bajan y los instalan.

0k ahora lo que vamos a hacer es abrir nuestro Bifrost 1.1.02 y le damos click en ‘Builder’ para comenzar a construir el server…

Bien despues de haberle dado click en ‘Builder‘ nos aparecerá una pantalla como la de arriba, ahora vamos a introducir
nuestros datos.

Connection:
DNS / IP 1: Aquí vamos a poner nuestra IP para q la ‘víctima‘ se conecte a nuestra máquina, pero lo más probable esq contemos con una IP dinámica, entonces deberemos crearnos una cuenta DNS estático (esto hará q nuestro IP se convierta en un DNS y asi es como si tuvieramos IP fija) para eso nos vamos a www.no-ip.com y bueno le damos en ‘Sing-Up Now!‘, después de haber creado su cuenta se van a ‘Hosts/Redirects’ y bueno de ahi a ‘Add’ y agregan pues se crean su DNS. En ‘Port’ y ‘Password’ dejamos los valores que están, bueno pueden cambiarlos da igual

Startup:
Ahi en ‘Registry Key‘ le ponemos el nombre q deseamos q aparezca en el registro, les recomiendo q pongan algo de lo q el usuario no sospeche como Loadqm, Windows Backup u otra cosa q se les ocurra traten de echarle coco . Las otras tres opciones restantes las dejamos palomeadas.

Installation:
Filename when installed: Este es el nombre con el q aparecerá el servidor cuando se instale en la máquina remota, les reitero q le pongan un nombre del q nadie pueda sospechar ok??
Assigned Name: Aqui le ponen lo q quieran es el nombre q les aparecerá cuando una persona se conecte a su PC.
Pueden elegir el directorio en el cual se almacenará el server, ‘Windows Directory’ o ‘System Directory’ se los dejo a su elección. La opción de “Melt Server” es para desaparecer el server y la de “Delayed startup’ para retrasar la ejecución
del server, ambas también se las dejo a su libre albedrío, jaja ke mamón

Plugin:
Aqui dejamos todas las opciones como están realmente no hay razón para cambiarlas.
Y finalmente dejamos sin palomear las 2 opciones restantes:
‘Autopack Server’ y la de ‘Injection’.

Comenzamos!!
Después de haber hecho todo lo anterior le damos en ‘Build’, se creará el archivo server.exe en la carpeta en la q tengamos el bifrost y nos aparecerá una ventana como esta:

Ahora después de q aparezca esta pantalla la dejamos asi o sea no le damos en ‘Aceptar’, con esto nosotros seremos
quienes comprimamos el server.
Abrimos el AsPack ahi en el programa le damos click en ‘Open‘ y buscamos el archivo sever.exe q está en la carpeta del Bifrost, seleccionamos el archivo server.exe, le damos aceptar y automáticamente lo comprimirá. Nos debe aparecer una pantalla como la q se muestra a continuación, también se creará un archivo llamado ‘server.exe.bak‘, ese lo borramos.

Bien cerramos el AsPack y borramos el ’server.exe.bak’.
Ahora abrimos el NsPack, le damos click en ‘Open’ y buscamos el archivo server.exe en la carpeta de Bifrost, lo abrimos, después le damos ‘Compress’ y listo! esta comprimido!, nos aparecerá una pantalla como esta:

Bien ahora cerramos el NsPack, y nos vamos al Bifrost de nuevo, ahora si le damos ‘Aceptar’, nos aparecerá una pantalla
confirmándonos que el servidor se ha creado correctamente!.

Ahora ya tenemos un servidor totalmente indetectable para la mayoría de los antivirus!! Úsalo con moderación y no hagas tonterías con él OK?
Existe otro método también bastante efectivo para hacer indetectable este troyano, usando OllyDBG pero lo dejaremos para otra ocasión.

Espero que este texto les haya gustado.

Tutorial poison ivy 2.3.0

Introducción

El Poison Ivy es uno de los mejores Troyanos junto al Bifrost, aunque el Poison es más moderno.

El único bug que tiene, esque cuando activas la opción de Keylogger, no te muestra los acentos, pero por lo demas .. funciona perfectamente  =P

 

Descarga

El Troyano puedes descargarlo desde este link:
Descargar posion ivy 2.3.0

Cuando lo descargues, lo extraes a una carpeta normal y empezaremos a crear el Server ..

 

Creando el cliente

Abrimos el Poison, la primera ventana será esta ..

Ahora vamos a crear el Cliente, que es como el Admin del Server.
Este indica que puerto utilizará el Poison y su contraseña.

Creación del Server

Pinchamos en la pestaña File, y en New Server

A continuacion, clickea en el icono Next para seguir creando nuestro Server  =)

La pestaña Advanced, dejala tal como esta, y el proceso msnmsgr.exe puedes activarlo para que solo recoja las conversaciones

En la pestaña Build, no toques nada y clicka solo en Generate. Ahi elige donde quieres guardar el Server.exe y su nombre.

¡ Ya hemos creado el Server !

 

Opciones de la víctima

Cuando hayamos enviado a la victima el Server, y lo ejecute, nos aparecerá una notificiacion (antes debemos hacerlo indetectable).

Primero vemos a nuestra victima y pensaremos que hacer con ella  ^^

Esta son las opciones que nos da para fisgonear, mas adelante infectare a alguien y os pondre la captura de WebCam o Screenhots ..

PD: Espero que os haya gustado, saludos  x)