Defacement, las habilidades oscuras de un hacker

Enviado por D1nam0 el Vie, 20/04/2018 - 00:22

Según Wikipedia: 'Defacement es una palabra inglesa que significa desfiguración y es un término usado en informática para hacer referencia a la deformación o cambio producido de manera intencionada en una página web por un atacante que haya obtenido algún tipo de acceso a ella, bien por algún error de programación de la página, por algún bug en el propio servidor o por una mala administración de este'. Un método común de para un defacement, es hacer uso de la Inyección SQL a sitios con dicha vulnerabilidad, que permite a los adversarios obtener acceso administrativo o manipular de otra forma las bases de datos inseguras del sitio web. Otro método de defacement es a través de FTP una vez que se obtiene el nombre de usuario y la contraseña. Un defacement usualmente consta de la modificación de la index principal de una página. Esta página generalmente incluye el seudónimo del 'Hacking Codename. A veces, quien lo hace se burla del administrador del sistema por no mantener la seguridad del servidor. La mayoría de las veces, el defacements es inofensiva y sólo se hace para mostrar las habilidades de un hacker del sistema o para el hacktivismo; Sin embargo, a veces se puede utilizar como una distracción para cubrir acciones más siniestras, como la carga de malware o la eliminación de archivos esenciales del servidor. Podemos ver en esta pagina espejo los diferente defacements. https://zone-h.org/archive/special=1 Una vez aprendido algo de la teoría le enseñare a realizar uno con éxito, la cual comenzare a nuestra index es importante tener conocimiento en html, usare este código que es unos de los mas básico.

1er parte armando el código HTML para index:

<head>

<title>Hacked</title>

<meta charset="utf-8">

<link href='https://fonts.googleapis.com/css?family=Poiret+One' rel='stylesheet' type='text/css'>

<style type="text/css">

body {

background-color: black;

}

h1 {

font-family: "Poiret One";

color: red;

font-size: 36pt;

text-shadow: red 0 0 5px;

}

p {

font-family: "Poiret One";

color: white;

font-size: 16pt;

text-shadow: white 0 0 5px;

}

</style>

</head>

<body>

<center>

<h1>Hacked by Security Hack Labs</h1>

<IMG SRC="https://i.imgur.com/7chFILu.png" WIDTH=600 HEIGHT=400 ALT="Arepa pa todo el mundo">

<p>

<MARQUEE WIDTH=50% HEIGHT=60>Esta es una prueba de un defaced con fines educativo, ustedes con su imaginación pueden mejorar esta index</MARQUEE>

</p>

<iframe id="ytplayer" type="text/html" width="0" height="0" src="https://www.youtube.com/embed/0a-dLVgfpEs?autoplay=1" frameborder="0"/>

</center>

</html>

Quedaría algo así y lo puedes mejorar en su editor de texto

2da parte búsqueda de vulnerabilidad de la pagina web

Comenzare hablando sobre algunas herramientas como "Vega". Vega es un escáner gratuito y de código abierto y una plataforma de pruebas para probar la seguridad de las aplicaciones web. Vega puede ayudarle a encontrar y validar SQL Injection, Cross-Site Scripting (XSS), divulgó inadvertidamente información confidencial y otras vulnerabilidades. Está escrito en Java, basado en GUI, y se ejecuta en Linux, OS X y Windows.Vega incluye un escáner automatizado para pruebas rápidas y un proxy de interceptación para la inspección táctica. El escáner de Vega encuentra XSS (cross-site scripting), inyección de SQL y otras vulnerabilidades. Vega se puede ampliar usando una poderosa API en el lenguaje de la web: Javascript. para mayor información como instalar y configurar Vega https://subgraph.com/vega/ Para vulnerabilidades SQL: Sqlmap es una herramienta de prueba de penetración de código abierto que automatiza el proceso de detección y aprovechamiento de fallas de inyección de SQL y toma de servidores de bases de datos. Viene con un motor de detección potente, muchas características de nicho para el probador de penetración final y una amplia gama de interruptores que van desde la huella dactilar de base de datos, la recolección de datos de la base de datos, el acceso al sistema de archivos subyacente y la ejecución de comandos en el sistema operativo. para mayor información como instalar y configurar Sqlmap. http://sqlmap.org/ adicionalmente puedes descargar nuestra herramienta webhackshl y automatizar la inyección: https://github.com/sechacklabs/webhackshl Tamper Scripts: Los firewalls de aplicaciones web se han convertido en la nueva solución de seguridad para varias empresas. Muchas compañías a menudo ignoran las vulnerabilidades reales y simplemente confían en el firewall para su protección. Lamentablemente, la mayoría, si no todos los firewalls pueden ser anulados. "Como datos curioso leer todo lo relacionado a los Tamper Scripts". https://forum.bugcrowd.com/t/sqlmap-tamper-scripts-sql-injection-and-waf-bypass/423 Otra herramienta para buscar vulnerabilidades es WebHackSHL aquí encontraras mayor información.

3ra parte.Extraer la base de datos:

En el siguiente vídeo veremos que es una base de datos.

4ta parte. Descifrar los hashes:

Usaremos nuestra herramienta WebHackSHL la opción f

             

La opción a identifica el hashes

5ta parte subir la shell:

Que es una shell? Una shell es un interpete de ordenes y comandos. Es una interfaz para comunicar el usuario con el sistema operativo. En esta pagina podemos encontrar varias shell http://www.r57.gen.tr/ También en este archivo mega https://mega.nz/#!f4RS1TRB!cFkxCI6fow4hKfreR3mWAKdAPMRaX5-6l1ohwgxiEg8

6ta parte subir nuestra index:

Una vez que ya hemos subido la shell y descifrado el hashes, entramos al panel de administración según la escala de privilegios que hemos obtenido tenemos el control total de la pagina.

También podemos usar WebHackSHL para buscar el panel de administrador

Dejen sus recomendaciones en los comentarios. Síguenos en Facebook, Twitter y unete a nuestra charla en Riot.

 

Etiquetas

Acerca del autor

Sociólogo de profesión y un fiel militante en tecnologías de la privacidad, también editor en la wiki de "Archlinux", el blog "El Binario" y para el portal "Security Hack Labs", me puedes contactar en Telegram como @D1nam0 o bien por mail d1nam0@cryptolab.net