UFONET & Kali; DDoS Open Redirect (parte.2)


 

UFONET, Kali, 2 - BLOG - 002

UFONET, Kali, 2 - BLOG - 003
Captura 1: Final (artículo) -;  UFONET & Kali; DDoS Open Redirect (parte.1) 🙂

UFONET, Kali, 2 - BLOG - 004

En la <anterior entrega>, salí pitandocomo el que busca fuego” y no pude hacer el “artículo” todo lo extenso que me hubiera gustado – debido a un escasoTIME” – cosa que solucionaré en este tal y como dije que haría.

Sin más, vamos a ello 😉

UFONET, Kali, 2 - BLOG - 005

Por “deducción” se supone que si estáis leyendo este artículo será porque todos sabéis que dicha <herramienta> incorpora una “búsqueda” de <indexación> (mejor en “plural“) gracias a la ayuda de <Dorks>, dónde encontraréis “parámetros GET” – vulnerables – para llevar a cabo este tipo de <ataques>. Ejemplo de ello son;

UFONET, Kali, 2 - BLOG - 006

UFONET, Kali, 2 - BLOG - 007

UFONET, Kali, 2 - BLOG - 008

UFONET, Kali, 2 - BLOG - 009

Tras “realizar” dichas <consultas> nuestro “motor de búsqueda” – por defecto – será “El Patico” (es decir, <duckduckgo>), pero podemos utilizar “otros buscadores” (lease; <Bing>, <Google>, <Yahoo>, etc) a través de los siguientes “parámetros“;

UFONET, Kali, 2 - BLOG - 010

UFONET, Kali, 2 - BLOG - 011

UFONET, Kali, 2 - BLOG - 012

Si por el contrario, lo que queremos es efectuar una “búsqueda” más <avanzada> respecto a los “Dorks” (en general) y que “contenga” el <repertorio> de “Ufonet“, haremos una <búsqueda estándar> para “añadir” más <páginas vulnerables>;

UFONET, Kali, 2 - BLOG - 013

Nota I: root@kali, “ejemplo“. Cada cuál tendrá el suyo (lógicamente) 😉

UFONET, Kali, 2 - BLOG - 014

Como se “observa” está <compilando> una “búsqueda” general (en cuanto a las “Dorks“) encontradas en el <documento de texto>, dónde “más rápido que veloz” se guardará en un archivo de nombre; <Zombies.txt>.

Si queréis disponer de una “conexión anónima” con un <proxy> directamente en “Ufonet” (implementando <TOR>), podéis ejecutarlo tal que así;

UFONET, Kali, 2 - BLOG - 015

Continuamos 🙂

Antes que cualquier otra cosa, “ejecutaremos” algunas <conexiones> (por defecto) – en “pruebas de ataques” – para la <carga del servidor> y ver algunas “peticiones” que <incorporan> – variaciones varias – de “estructuras“. Ejecutamos <comando> para obtener una “búsqueda” relacionada para con una <Dork>, veamos;

UFONET, Kali, 2 - BLOG - 016

UFONET, Kali, 2 - BLOG - 017

Ejecutamos el siguiente <comando> para “cargar los módulos” de los <servicios web vulnerables>;

UFONET, Kali, 2 - BLOG - 018

UFONET, Kali, 2 - BLOG - 019

Mientras los “archivos” son cargados de forma <correcta> (en nuestroservidor local“), ejecutaremos el siguiente <comando> para hacer un “test” en el siguiente <servicio>;

UFONET, Kali, 2 - BLOG - 020

UFONET, Kali, 2 - BLOG - 021

Sin lugar a dudas, es un “ataque” muy <efectivo> ya que realizaconsultas” con las listas más grandes que hay en el <servidor>. Podemos “llevar a cabo” (ejecutar) uno aún mejor que el anterior, claro está – si tenemos bien <configurado> el “buscador” de <webs vulnerables>.

Este <ataque> lo veremos en el “próximo artículo“, tal y como dije; <este ha sido un poco más completo> 😉


UFONET, Kali, 2 - BLOG - 022

Salu2


TonyHAT - 432

Anuncios

2 comentarios en “UFONET & Kali; DDoS Open Redirect (parte.2)”

Responder

Por favor, inicia sesión con uno de estos métodos para publicar tu comentario:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s