Ir al contenido principal

Sql Injection - ADMIN FINDER

¿No sabes qué es un Admin Finder? Hoy voy a intentar explicaros con mis palabras que es este tipo de software tan necesario para la penetración de una página web, también dejaré enlaces seguros donde podrás descargarlos, empezamos.
adminfinder

¿Qué es un Admin Finder?

Un admin finder es un software/programa dedicado a la búsqueda de paneles de administración de las páginas webs, en este post no voy a enseñaros a sacar las claves del administrador para poder acceder, simplemente os explicaré como usarlos y como actúan estos softwares.

¿Cómo se usa Admin Finder?

Es muy simple, no necesitaré ni poner foto explicativa, descargamos el software del enlace que os dejaré más abajo, lo abrimos y en la interfaz grafica tendremos un campo donde podremos introducir un texto, en este campo vamos a introducir la url de la web de la que queremos encontrar el panel de la administración, y daremos clic al botón "Submit", el botón submit es el botón que generalmente hace la acción, puede ser un botón que ponga "Enviar" o "Escanear", una vez acabe el scan recibiremos links directos a los paneles de administración, si no los recibimos es por que el software no ha encontrado ningún panel.

¿Dónde puedo conseguir un Admin Finder?

Podéis encontrarlo en la Malware Database de Underc0de
¡Un saludo!

Comentarios

Entradas populares de este blog

Sql Injection - COMO ENCONTRAR WEB VULNERABLE SQLi

Hola, hoy quiero hablaros sobre como explotar una inyección sql, reconocer una web vulnerable, google hacking y otro tipo de factores que nos serán útiles a la hora de realizar una inyección sql.

Pero para antes empezar con lo atractivo del tema, debemos de tener claro una serie de cosas que nos facilitará hacer una inyección correctamente, el primer concepto que voy a explicaros es "Como encontrar la web vulnerable."


¿Cómo encontrar la web vulnerable?

Bien, todos sabemos que Google es el buscador web referente en el mundo, lo que muchos no saben es que este buscador también puede cumplir la función de radar de webs vulnerables si sabes qué buscar.

También tendremos que saber que son las "Dorks", esto es simplemente un fragmento de un enlace web que nos servirá para filtrar posibles webs vulnerables.

Os pondré un ejemplo, yo tengo el siguiente enlace : "http://www.ejemploweb.com/tienda.php?id=1", la parte en negrita sería el dork, todas las dorks tienen alg…

Sql Injection - USAR SQLMAP

Para este tema debemos descargar en nuestro PC el lenguaje python (versión 2.7) y la herramienta SQLMAP, dejaré enlaces de descarga al final de este post, una vez tengamos descargado los dos requisitos empezaremos a usar sqlmap. INTRODUCCIÓN A SQLMAP: SQLMAP es un software dedicado para realizar consultas SQL a una URL con el objetivo de adentrar/conseguir datos de la web victima, funciona a través de la terminal de linux o la cmd de Windows a través de comandos, esta herramienta verifica que una web es explotable, esto es fundamental para hacer comercio de esto. ¿CÓMO EMPEZAMOS A USAR SQLMAP?: Depende del sistema operativo, si estás en Windows deberás abrir la cmd e ir a la ruta donde hemos instalado la carpeta de sqlmap, suponiendo que lo hemos descargado en el disco duro y nuestra terminal arranca automáticamente desde el Escritorio tendremos que ir hacia atrás para buscar la carpeta, ejemplo: "C:/USUARIO/Escritorio" es la ruta donde empieza nuestra terminal, usaremo…

Ciberseguridad - Tarjetas VISA vulnerables a fuerza bruta

Seis segundos. Ese es el tiempo que han necesitado unos investigadores de una universidad de Newcastle para obtener información de una tarjeta de crédito recurriendo a un ataque de fuerza bruta. Las tarjetas VISA son las afectadas. Esto demuestra que la seguridad de este medio de pago no resulta tan segura como parece, utilizando como base la secuenciación de números.
Hoy en día las entidades bancarias y tarjetas bancarias protegen contra este tipo de ataque a las tarjetas. Pero, en esta universidad han encontrado una forma de realizar el ataque de forma distribuida. Para ello recurren a varios sitios web con el fin de evitar que se bloquee el intento. Finalmente, encuentran la secuencia de números válida que permite el acceso a información para realizar transacciones contra la tarjeta de crédito o débito de forma no autorizada.
El estudio se ha realizado utilizando de partida 400 tiendas en línea. Estos servicios se localizaron a través de Alexa, eligiendo aquellas más populares. P…