Buscando el Panel de Control

Muy buenas lectores ya hace mucho tiempo que no publico en el blog pero aquí ando de nuevo en este pequeño tutorial les demostrare las formas de como encontrar el panel del administrador de algunas webs, ya que pega cólera tener user & pass del admin de X web y no encontrar el dichoso PANEL de Control, también quiero aclarar que algunas no tienen paneles de administración ya que son editadas vía FTP. subiendo los archivos ya editados en esta ocacion les ensenare algunos métodos que son los que utilizo los cuales son:

*Por medio de Scritps en perl & python llamados (Admin Finder)
*Por Crawler 
*Escaners de directorios: Dirbuster,WebSploits,Wfuzz
*Metodo por  Dorks:
* Programas. como Havij, DW Admin and Login Finder v1.1, Admin Path Finder

- También quiero aclarar que ahora la mayoría de website utilizan CMS y estas plataformas ya traen una ruta por defecto del administrador o el control panel y es bueno siempre saber identificar estos CMS como son: joomla,wordpress,drupal,etc por que si sabes identificar estos te ahorraras mucho tiempo ya que googleando un poco sabrás que ruta tienen estos CMS.

[+] Metodo 1 Scritps AdminFinder: [+]

Usaremos varios scripts muy bueno que eh conseguido en diferentes foros, bueno se preguntaran que es un AdminFinder.? Bueno se los resumiré con mis propias palabras "AdminFinder" es un Script hecho en Perl o python donde se utiliza un pequeño diccionario de todas las posibles rutas del panel de control que pueda tener una determinada pagina web como por ejemplo: /admin.php | /admin/login.php etc, así es que trabajan estos Script espero haya quedado claro XD también quiero dar  créditos total a los creadores de dichos Scripts bueno a lo que venimos. empezaremos con 1 muy bueno hecho en Perl.

(Admin CP Finder by Security0 )

-Para hacer funcionar el dicho Script solo nos ubicamos en el escritorio y luego llamarlo desde la terminal así como se mira en la siguiente imagen.
Nota: (Si te dice que dicho archivo no tiene permiso no te preocupes as lo siguiente: selecciona el archivo le das clic derecho propiedades le das a la pestaña permisos y se van donde dice ejecución y le dan un check guardas y listo ya tendrá los permisos.)

como ven una vez lo llamamos al script nos pide que ingresemos la url de la web que quieres  averiguar el panel de control en este caso eh puesto: http://ciid.politicas.unam.mx/adjuntias/ si bien miran en este Script se pueden poner rutas (/path) que en otros no se puede hacer. bueno una ves ingresamos la url le damos enter y nos pedirá en que lenguaje quiere que busquemos en panel, como ven a continuación:

si la web esta hecha en PHP le damos al "1" y si esta en ASP le damos al "2" y así sucesivamente en este caso le dare en la opción "1" luego le daremos ENTER y el empezara a buscar las posibles rutas que posiblemente este el PANEL  cuando ya tenga ubicada la ruta del panel de control nos tiene que tirar algo como esto:
Si miran bien la imagen van a ver que nos ah tirado que encontró la ruta del PANEL nos dice FOUND y se mira separado de los demás es aquí donde ya sabemos que encontró la ruta. quedando Así:
http://ciid.politicas.unam.mx/adjuntias/admin2/index.php y esto es todo fácil NO.?

(TOF admin Finder)

Ahora le toca el turno al Script en PYTHON el (TOF admin Finder) que se utiliza prácticamente igual como en el siguiente Ejemplo:
- en esta ocacion tomare prestara una pagina Web del gobierno de argentina para hacer el ejemplo en este caso seria http://produccion.chaco.gov.ar/ quedando de esta forma:
- igual que el anterior nos dira en que lenguaje buscaremos el panel en este caso el mismo procedimiento seria el numero "1" que es PHP. y le daremos ENTER luego nos va ir buscando la ruta y una vez encontrado nos tirara esto:
nos dirá que ya encontró una ruta y si queremos scanear mas que le demos enter para seguir,
pero en nuestro caso lo dejamos hasta ahí ya que tenemos el objetivo.
http://produccion.chaco.gov.ar/control/login.php y listo ya tenemos el Panel.!

Aqui les dejare las descargar de los Scripts les dejare otros que vienen siendo los mismos pero con diferentes rutas casi la mayoría de scripts tienen los mismos pero siempre hay 1 que trae mas y es mejor probar con todos aqui les dejare 3 mas.!

Scripts:
*BD BLACK HAT[BACK BURN] Admin Page Scanner(PERL)
*Admin_Panel_finder_v2.1.4.(perl)
*Admin CP Finder (PERL)
*Admin_finder_Darkode(PYTHON)
*AdminFinderTOF (PYTHON)

Descarga:

[+] Metodo 2 Crawler: [+] 
*Ahora le toca el turno al CRAWLER un Script muy potente que nos ayudara también a poder encontrar ese panel que tanto nos cuesta ya una vez que le hemos conseguido el Username y el Password a X pagina, y que en ocasiones solo nos quedamos con esos datos ya que no encontramos el dichoso login. XD

¿Que es un Crawler.?

Es un agente del tipo bot que recorre recursivamente el World Wide Web bajo algún orden predeterminado, y que recopila información acerca de los documentos que encuentra y su estructura de vínculos.
El índice de páginas generado por los Crawlers es utilizado como parte central de cualquier sistema de
acceso a la información en el WWW (como motores de búsqueda).

*En este caso utilizaremos uno muy bueno que se llama:
Web Security Tool Crawler:La tarea principal de esta herramienta es la búsqueda y una lista de todos los enlaces (páginas y archivos) en un sitio web.

-Así que lo pondremos a prueba este viene siendo lo mismo como los script anteriores pero este no utiliza diccionarios trabaja por medio de INDEXACIONES de las paginas y como la mayoría de webs el panel de control lo tienen indexado con esta herramienta nos facilitara la tarea. así que manos a la obra.

*Para hacerle el llamado al Script nos situamos en el Escritorio ya que es ahi donde tenemos nuestro Crawler.py y luego ejecutamos el siguiente comando.

root@CyRuX:~/Desktop# python crawler.py -u http://www.tsc.gob.hn

luego le damos enter y nos scaneara todos los directorios y archivos urls que esten indexados quedando de la siguiente manera:
Luego solo es cuestion de ir mirando directorio por directorio y si el panel esta indexado lo tendremos asi que esto fue todo con el Crawler os dejo el link de la descarga.
Descarga:


[+] Metodo 3 Escaner de Directorios[+] 

- En este tercer método utilizaremos 2 programas muy bueno lo cuales son Dirbuster & WebSploits para empezar con un poco de Teoría y saber que son cada 1.

- DirBuster -

¿Que es Dirbuster?
-DirBuster es una aplicación Java multi hilo diseñada para obtener por fuerza bruta los nombres de directorios y archivos en servidores Web/de aplicación. A menudo ocurre que lo que ahora parece un servidor Web en una fase de instalación por omisión no lo es, y tiene paginas y aplicaciones ocultas. DirBuster trata de encontrar estos.

-Bueno como ya sabemos que puede hacer Dirbuster por nosotros empezaremos a utilizarlo para nuestro objetivo que es que nos encuentre el ControlPanel  así que empecemos.

*Le haremos un llamado desde nuestra terminal con el simple nombre como se ve en la imagen:

*Luego nos cargara el Dirbuster en forma gráfica y por consola que para mucho es mas fácil y como verán en la siguiente imagen.

[+] Una ves cargado nos enfocaremos donde dice "Target URL:" es ahí donde pondremos nuestra dirección de la pagina web que queremos encontrar el PANEL en este caso utilizare una prestada de una universidad de GUATEMALA la cual es:http://digi.usac.edu.gt/

*Luego nos enfocaremos en la opción que dice "Number of threads" y le daremos en CHECK donde dice "Go Faster" esto es para que nos escanee mas rápido si tienes una PC lenta no te lo recomiendo ya que se colgara.

*Una vez hecho lo anterior nos enfocaremos a buscar el diccionario que vamos a utilizar para que nos scanee los directorios si no tienes un diccionario NO te preocupes Dirbuster trae varios por defecto para buscarlos nos vamos a la Opcion que dice Browse, como nosotros los estamos haciendo desde KALI LINUX tenemos que saber la ruta donde esta instalado el Dirbuster y sus Diccionarios si no sabes donde se ubican abran la terminal y ejecutan el siguiente comando.
root@CyRuX:~# locate dirbuster
y le damos ENTER nos tirara la ruta donde están los diccionarios como veran en la siguiente imagen:
*Como miran eh cargado uno de muchos que tienen ustedes pueden escoger el que mas crean que sea mas eficaz. luego de eso le daremos al check "Use Blank Extensión" y donde dice "File Extensión" pondremos ",asp,aspx,html" sin las comillas esto es para que nos encuentren esas extensiones también. En la opción que dice "Dir to start with" la utilizaremos en el caso que la dicha web este en algun otra carpeta NO en la RAIZ como por Ejemplo: http://digi.usac.edu.gt/cifa/ espero se entienda XD una vez hecho todo lo anterior le daremos al botón STAR quedando la configuración asi:
*Una ves apretado el botón STAR el programa escaneara todo los directorios, ahora solo nos toca ubicarnos en la pestaña "Results - List View: Dirs:" y ahí miraremos todos los directorios que ha encontrado solo tendremos que tener que esperar como miraran en la siguiente imagen que nos encontró el dichoso login del panel de control.
*Y ahi esta nos encontro el dichoso panel el cual solo tendre que darle click derecho y nos tira la opcion de copiar la url quedando de esta manera: http://digi.usac.edu.gt/cifa/adminam/login.php y si ustedes observan el directorio no es muy común, osea que este login si estaba bien escondido por el creador de la pagina web, asi que si hubiéramos utilizado los Scripts anteriores NO hubiéramos tenido éxito alguno así es por esta razón que utilizamos Dirbuster para poder encontrar los paneles de control que están escondidos.! 

- WebSPloit -

[+] Llego el turno de WebSPloit una fabulosa herramienta que trae una variedad de modulos para hacer un buen Pentesting pero en esta ocacion les traigo la Versión Version : 1.5  y no la 2.0.5 que es la que viene por defecto en KALI LINUX trabajaremos con esta versión ya que esta trae un "Admin_finder" ya incorporado que la Versión mas actual 2.0.5  no la trae entonces nos enfocaremos en 2 módulos el antes mensionado (Admin_Finder) y el DirBrute  este ultimo trae un extenso diccionario muy bueno primero bajamos la version 1.5 desde un Mirror ya que en la pagina del Autor ya no esta esta dicha version asi que
aqui esta: Descarga:

*Una vez descargado hay que descomprimirlo nos situamos en el Escritorio y le damos al comando:
root@CyRuX:~/Desktop# unzip WebSploit.zip


(Deben de cambiarle el nombre al archivo por uno mas corto como el de este ejemplo.)
-Una ves ya descomprimido nos saldrá ya la carpeta WebSploit Toolkit V.1.5 esta carpeta recomiendo también cambiarle el nombre por uno mas corto y sin espacios.

-Luego nos dirigimos ya a ejecutar el archivo ".pl" en este caso es "websploit.py" que viene dentro de dicha carpeta lo haremos de la siguiente manera:

-Si lo situamos mas abajo, veremos las opciones que nos tira dicha herramienta:

-En este caso nos enfocaremos en en el [1] (WebSite Attack Vector Scanners,Crawlers For WebSite)
y le tecleamos "1" luego se nos aparecen "6" opciones la cuales nos enfocaremos en las primeras "2":

-Tecleamos la opción [2] ya que es nuestro "AdminFinder" ya tecleado  nos pedirá que introduzcamos la pagina web a scanear: en este entonces lo haré con una de l Gobierno de Argentina: http://www.sib.gov.ar/
y nos quedara así:

-Ahora a esperar que nos encuentro el dichoso panel. una vez encontrado el programa nos arrojara la ruta en color verde y es ahi donde ya sabremos que nos encontro algo. quedando de esta forma:

-Nos arrojo esta ruta y lo siguiente averiguar si en verda es quedando así:
http://www.sib.gov.ar/adm/login.php y listo ya tenemos el login del administrador :)

*Ahora nos toca con la opción "Dir Bruter" lo haremos de la misma manera solo que en este caso es obvio le daremos a la opción [1] y ahora escanearemos a una website del gobierno de MÉXICO
 http://tramites.scontraloriaqroo.gob.mx/



- Y listo nos va a scanear con un diccionario que tiene aproximadamente mas de 5,000 posibles directorios así que con este método tendremos que esperar un buen y largo rato XD pero les os aseguro que valdrá la pena. 

 -Vaya nos encontró 2 login como les digo es muy eficaz por su extenso diccionario
-Este es el método que mas resultados me ah dado y si miran nos arroja la dirección de 2 login. que la verda nadie creería que sea esa el login y lo único que falta es verificarlo.! 
http://tramites.scontraloriaqroo.gob.mx/dag/
http://tramites.scontraloriaqroo.gob.mx/sistema/login.php

- Esto ah sido todo por el momento con esta fabulosa herramienta advierto que esta es una versión antigua, ya que en la versión actual que es la 2.0.5 no trae el modulo del "Admin_Finder" pero si la del "Web/dir_scanner" asi que a scanear directorios  XD.

- Wfuzz -

[+] Nos toca el "Wfuzz" otra herramienta que trae una variedad de opciones para hacer un buen pentesting y también muy buena para haber una scaner de directorios

¿Que es Wfuzz?
Wfuzz es una herramienta destinada para la enumeración de archivos y directorios alojados en una aplicación Web.
Esta herramienta desarrollada por Edge-Security realiza ataques de fuerza bruta para la enumeración de directorios, servlets, scripts y archivos en el webserver.
Estos ataques son realizados mediante peticiones GET y POST que además de verificar la existencia de dichos recursos, posibilita la identificación de inyecciones del tipo SQL LDAP y XSS, entre otras.

- Como ya sabemos esta herramienta nos servirá de mucho ya que su fuerte es BRUTEFORCE y lo bueno es que ya viene integrada en nuestro KALI-LINUX la podemos encontrar en su top de herramientas:

-Oh si no lo llamaremos desde nuestra terminal y como ya sabemos abrimos una terminal y le hacemos el llamado:

-Una vez dentro de nuestra herramienta nos  vamos para abajo y vamos ir mirando las opciones que trae y nos pode unos ejemplos de como usarlo. y miramos en la antepenúltima opción donde dice Example:

son esos los comando que utilizaremos para hacer nuestro scanners de archivos empezar nuestro bruteforce
tenemos que buscar la ruta de nuestro archivo "wfuzz.py" el cual se encuentra en la siguiente ruta:
root@CyRuX:~# /usr/share/wfuzz/wfuzz.py a partir de aquí armaremos el comando para nuestro scanner quedando el comando así:
/usr/share/wfuzz/wfuzz.py -c -z file,/usr/share/wfuzz/wordlist/general/admin-panels.txt --hc 404 -o html http://www.educaplus.org//FUZZ 2> res.html

-Donde la ruta del "wordlist" esta en rojo y esa la podes cambiar a otro diccionario que esta en la misma ruta el cual es "big.txt" en este caso utilizare el que esta ya en el comando (admin-panels.txt) y donde esta en negrito pones la "webside" que vas a scanear en mi caso sera esta: "http://www.educaplus.org/" el comando quedaría de esta manera:
- Luego que ya tengamos nuestro comando ya realizado procedemos a darle "ENTER" y nos empezara a escanear diferentes posibles rutas como veremos ahora:

- Ya cuando haya encontrado el "control_panel" nos tiene que tirar algo como esto:

-Quedando con la siguiente ruta: "http://www.educaplus.org/admincp/login.php" si bien miran es una ruta totalmente diferente de lo común. así que es por eso insisto siempre hay que escanear con otros wordlist etc, y hasta aquí este método con estos fabulosos programas.

[+] Método 4 por Dorks: [+] 

[+] Asi como lo leen colegas tambien podemos encontrar el panel de control por medio de Dorks, ya se lo que diran que estoy como medio pendej? pero aun que no lo crean este método muy pocos los saben  en un 80% es efectivo así que empezaremos. 

¿Que son las Dorks.?
Podríamos definir Dorks como búsquedas avanzadas mediante el uso de operadores complejos que google b pone a nuestra disposición, mediante el uso de estas facilidades podemos ahorrarnos el trabajo de buscar vulnerabilidades y dejar que google nos muestra las que encontró y tiene indexadas.

- Así que empezaremos a armar nuestra Dorks no es la gran cosa pero creo que la simplicides y el ser creativo resultara muy eficaz a la hora de querer buscar nuestro querido y tan deseado "PANEL DE CONTROL" así que la armaremos en este caso utilizaremos un portal educativo de MÉXICO: 

*Sitio: www.itescam.edu.mx 
*Dork: *site:www.itescam.edu.mx *inurl:admin | login | sistema | administrador | acceso

- Como ven la dork es muy sencilla pero si miran hacemos un llamado a las siguientes posibles rutas que tiene dicha pagina en este caso lo metimos en un parametro "*Site:" y el llamado que son:
(admin,login,sistema,administrador,acceso) ustedes pueden agregarle mucho mas todas las que ustedes crean que se posible. y si tiramos esta dork ah google nos arroja con exito la ruta del dichoso panel. observen: 

- Como miran nos arrojo el panel de control y si miran bien la Ruta esta dentro de varias carpetas osea bien ocultada que con algunos scripts no se podrian sacar aqui la ruta:
"https://www.itescam.edu.mx/principal/cescolar/Syllabus/acceso/Login.php" y bien ya tendriamos el panel aqui os dejo otro ejemplo con un portal del gobierno de Honduras.

*Sitio: www.empleate.gob.hn
*Dork: site:www.empleate.gob.hn *allinurl:admin | login | sistema | administrador | acceso
- Si bien miran este panel lo encontre no por su ruta si no por su indexacion de la palabra "Acceso & Sistema" quedando con esta ruta:
"http://www.empleate.gob.hn/Security/SignIn.aspx
así como miran en la imagen aqui otro ejemplo:

*Sitio: www.itlinares.edu.mx
*Dork: *site:www.itlinares.edu.mx  intitle: | admin | sistema | login | webmaster | administrador

-Como ven esta es una de las formas de averiguar el admin panel que muchos no conocían  asi que se los comparto.
[+] Método 5 Programas: [+] 

-También esta el método de los programas como Havij | DW Admin and Login Finder | 
bueno no explicare ninguno de estos ya que no viene al caso ya que son sencillos para utilizar así que ahí queda a disposición de ustedes para bajarlos y probar cada uno esto es una de muchos. Recuerden también que si tienen otros métodos lo pueden compartir esto ah sido todo espero a mas de alguno le sirva Saludos.!

- Como de regalo les dejo unos AdminFinder Online:
http://aixoa.byethost32.com/php/admin.php
http://www.sman15smg.sch.id/file/11314809admin.php
http://blog.sosdevelopment.com.au/

- Mi pensar es que el conocimiento es libre y tiene que ser compartido así que invito a todo aquel que lea este articulo que también comparta conocimiento si sabe algún otro método compartirlo y lo agregamos a la lista. también se aceptan criticas observaciones, y disculpen por si miran un ERROR de ortografía, pueden dejar sus dudas o preguntas que gustosamente se las respondere SALUDOS.!   Att:CyRuX

Nota: Si queréis llevar el tutorial para tu blog,web,foro,etc solo os pido que pongan el autor y la fuente. Saludos :)                                                 
                                                                                  Autor:CyRuX

7 comentarios:

  1. Te felicito este post esta bien hecho perfecto del 1 al 10 le tiro 10% por varias tools y todos los metodos que pones sigue asi man perfecto ;)

    ResponderEliminar
    Respuestas
    1. Gracias a ti por visitarnos y comentar saludos.!

      Eliminar
  2. PiR00d Haslam

    Gracias! C: Excelente tutorial!! n_n
    Muy bueno tu blog carnal, lastima que lo tienes un poco descuidado, pero lo que tienes es de gran ayuda, excelente material que me ha servido bastante.
    Saludos y gracias! nuevamente! C:

    ResponderEliminar
  3. Gracias a ti hermano por visitarnos, trataremos de meter mas material al blog.

    ResponderEliminar
  4. buenas noches, disculpen mi ignorancia, que distro de linux estas utilizando, me parece bastante interesante tu post

    ResponderEliminar
  5. Hola "Anonimo"
    En dicho Post estamos usando Kali Linux para mas info visita nuestro post
    http://blackophn.blogspot.com/2013/03/kali-linux-el-nuevo-backtrack-d.html

    Saludos

    ResponderEliminar
  6. Exelente post.Gracias por compartir tus conocimientos

    ResponderEliminar

Buscanos en Facebook

Entradas populares

Videos Rcientes

Followers

Visitas

============================================================
contador de visitas
Visitas hasta el dia de Hoy

..::Usuarios Online::..

 

BlackOpHn-T3AM | Blog Oficial |©Copyright 2013-2014 | Powered by Blogger