Vistas de página en total

Mostrando entradas con la etiqueta Herramientas (pentesting). Mostrar todas las entradas
Mostrando entradas con la etiqueta Herramientas (pentesting). Mostrar todas las entradas

miércoles, 24 de febrero de 2016

Anonimizando nuestros pasos en Internet con (JanusVM)

Anonimizando nuestros pasos en Internet con (JanusVM)

Existen diversas situaciones en las que se hace necesario anonimizar la navegación. En muchos casos, cuando se está llevando a cabo una investigación es deseable no conectarse a determinados servidores exponiendo la verdadera dirección IP. Una alternativa muy útil para el análisis de malware en estas situaciones es la utilización de JanusVM, una herramienta que trataremos en este post.
JanusVM es una máquina virtual que corre Linux e incorpora una serie de herramientas como openVPNSquidPrivoxy y Tor. Luego, mediante la conexión por VPN a esta máquina virtual, se garantiza la privacidad para todas las aplicaciones basadas en TCP. Así, las solicitudes http o https son filtradas por Squid y Privoxy, eliminando contenidos indeseados como publicidad o pop-ups, y removiendo datos que delaten la identidad del usuario. Además, todo el tráfico es redirigido a través de la red de Tor, incluyendo las solicitudes de resolución de nombres de dominio o DNS, con lo cual se garantiza un alto nivel de anonimidad. Sin embargo, no hay que perder de vista que las comunicaciones que utilizan otros protocolos como UDP o ICMP no serán filtradas y podrán exponer la identidad del usuario.

Para comenzar a utilizar JanusVM se debe descargar la máquina virtual, junto con todos sus archivos de configuración, desde el sitio oficial. La descarga consiste en un archivo comprimido y pesa solamente 21 MB. También es necesario contar con alguna aplicación que permita gestionar y utilizar máquinas virtuales; en este post se ha utilizado un producto de VMware con tales fines. Luego de haber descomprimido los archivos y ejecutado la máquina virtual, se verá un menú como el de la siguiente imagen:
A continuación deberá configurarse una cuenta para la conexión a la VPN, mediante la opción “VPN User Management”. En este caso, se ha creado un usuario llamado mister, como se observa en la imagen:
No es necesario configurar nada más en la máquina virtual de JanusVM. Pero sí debe configurarse la computadora que se conectará a la VPN. Dado que en la mayoría de los casos cuando se quiere realizar análisis de malware e investigaciones de dominios maliciosos se utilizan máquinas virtuales a los efectos de mantener las pruebas en un entorno controlado, eso se hará en esta oportunidad. Por lo tanto, la primera tarea a realizar consiste en cambiar la configuración del dispositivo virtual de red, de tal modo de utilizar NAT, o traducción de dirección de red. De esta forma, la máquina virtual tendrá su propia dirección dentro de una red privada junto con la máquina host. Así, las peticiones serán enviadas al host, quien traducirá estas direcciones a su propia dirección del adaptador físico de red.
Por último, es necesario correr en la máquina virtual el archivo de comandos que se resaltó en la primera imagen de este post, que realizará la configuración de la VPN con la máquina virtual de JanusVM. Esto se observa en la siguiente imagen:
Este proceso crea automáticamente un ícono en el escritorio, mediante el cual puede conectarse a la VPN, ingresando los datos de usuario y contraseña definidos previamente:
A partir de este momento, la máquina virtual de análisis está conectada a la VPN de JanusVM, y todas las solicitudes TCP pasarán por allí y serán filtradas. Esto puede comprobarse consultando la dirección IP en el navegador. Se observará que cada cierto tiempo la dirección cambia a diversos países:
De este modo, todas las comunicaciones TCP que partan de la máquina virtual de análisis contendrán un alto grado de anonimidad. La configuración es sencilla y las ventajas de su utilización numerosas, aunque debe tenerse en cuenta que la máquina virtual de JanusVM debe estar corriendo en todo momento

Buscando el Panel de Control

Buscando el Panel de Control

Muy buenas lectores ya hace mucho tiempo que no publico en el blog pero aquí ando de nuevo en este pequeño tutorial les demostrare las formas de como encontrar el panel del administrador de algunas webs, ya que pega cólera tener user & pass del admin de X web y no encontrar el dichoso PANEL de Control, también quiero aclarar que algunas no tienen paneles de administración ya que son editadas vía FTP. subiendo los archivos ya editados en esta ocacion les ensenare algunos métodos que son los que utilizo los cuales son:

*Por medio de Scritps en perl & python llamados (Admin Finder)
*Por Crawler 
*Escaners de directorios: Dirbuster,WebSploits,Wfuzz
*Metodo por  Dorks:
* Programas. como Havij, DW Admin and Login Finder v1.1, Admin Path Finder

- También quiero aclarar que ahora la mayoría de website utilizan CMS y estas plataformas ya traen una ruta por defecto del administrador o el control panel y es bueno siempre saber identificar estos CMS como son: joomla,wordpress,drupal,etc por que si sabes identificar estos te ahorraras mucho tiempo ya que googleando un poco sabrás que ruta tienen estos CMS.

[+] Metodo 1 Scritps AdminFinder: [+]

Usaremos varios scripts muy bueno que eh conseguido en diferentes foros, bueno se preguntaran que es un AdminFinder.? Bueno se los resumiré con mis propias palabras "AdminFinder" es un Script hecho en Perl o python donde se utiliza un pequeño diccionario de todas las posibles rutas del panel de control que pueda tener una determinada pagina web como por ejemplo: /admin.php | /admin/login.php etc, así es que trabajan estos Script espero haya quedado claro XD también quiero dar  créditos total a los creadores de dichos Scripts bueno a lo que venimos. empezaremos con 1 muy bueno hecho en Perl.

(Admin CP Finder by Security0 )

-Para hacer funcionar el dicho Script solo nos ubicamos en el escritorio y luego llamarlo desde la terminal así como se mira en la siguiente imagen.
Nota: (Si te dice que dicho archivo no tiene permiso no te preocupes as lo siguiente: selecciona el archivo le das clic derecho propiedades le das a la pestaña permisos y se van donde dice ejecución y le dan un check guardas y listo ya tendrá los permisos.)

como ven una vez lo llamamos al script nos pide que ingresemos la url de la web que quieres  averiguar el panel de control en este caso eh puesto: http://ciid.politicas.unam.mx/adjuntias/ si bien miran en este Script se pueden poner rutas (/path) que en otros no se puede hacer. bueno una ves ingresamos la url le damos enter y nos pedirá en que lenguaje quiere que busquemos en panel, como ven a continuación:

si la web esta hecha en PHP le damos al "1" y si esta en ASP le damos al "2" y así sucesivamente en este caso le dare en la opción "1" luego le daremos ENTER y el empezara a buscar las posibles rutas que posiblemente este el PANEL  cuando ya tenga ubicada la ruta del panel de control nos tiene que tirar algo como esto:
Si miran bien la imagen van a ver que nos ah tirado que encontró la ruta del PANEL nos dice FOUND y se mira separado de los demás es aquí donde ya sabemos que encontró la ruta. quedando Así:
http://ciid.politicas.unam.mx/adjuntias/admin2/index.php y esto es todo fácil NO.?

(TOF admin Finder)

Ahora le toca el turno al Script en PYTHON el (TOF admin Finder) que se utiliza prácticamente igual como en el siguiente Ejemplo:
- en esta ocacion tomare prestara una pagina Web del gobierno de argentina para hacer el ejemplo en este caso seria http://produccion.chaco.gov.ar/ quedando de esta forma:
- igual que el anterior nos dira en que lenguaje buscaremos el panel en este caso el mismo procedimiento seria el numero "1" que es PHP. y le daremos ENTER luego nos va ir buscando la ruta y una vez encontrado nos tirara esto:
nos dirá que ya encontró una ruta y si queremos scanear mas que le demos enter para seguir,
pero en nuestro caso lo dejamos hasta ahí ya que tenemos el objetivo.
http://produccion.chaco.gov.ar/control/login.php y listo ya tenemos el Panel.!

Aqui les dejare las descargar de los Scripts les dejare otros que vienen siendo los mismos pero con diferentes rutas casi la mayoría de scripts tienen los mismos pero siempre hay 1 que trae mas y es mejor probar con todos aqui les dejare 3 mas.!

Scripts:
*BD BLACK HAT[BACK BURN] Admin Page Scanner(PERL)
*Admin_Panel_finder_v2.1.4.(perl)
*Admin CP Finder (PERL)
*Admin_finder_Darkode(PYTHON)
*AdminFinderTOF (PYTHON)
Descarga:
[+] Metodo 2 Crawler: [+] 
*Ahora le toca el turno al CRAWLER un Script muy potente que nos ayudara también a poder encontrar ese panel que tanto nos cuesta ya una vez que le hemos conseguido el Username y el Password a X pagina, y que en ocasiones solo nos quedamos con esos datos ya que no encontramos el dichoso login. XD

¿Que es un Crawler.?

Es un agente del tipo bot que recorre recursivamente el World Wide Web bajo algún orden predeterminado, y que recopila información acerca de los documentos que encuentra y su estructura de vínculos.
El índice de páginas generado por los Crawlers es utilizado como parte central de cualquier sistema de
acceso a la información en el WWW (como motores de búsqueda).
*En este caso utilizaremos uno muy bueno que se llama:
Web Security Tool Crawler:La tarea principal de esta herramienta es la búsqueda y una lista de todos los enlaces (páginas y archivos) en un sitio web.

-Así que lo pondremos a prueba este viene siendo lo mismo como los script anteriores pero este no utiliza diccionarios trabaja por medio de INDEXACIONES de las paginas y como la mayoría de webs el panel de control lo tienen indexado con esta herramienta nos facilitara la tarea. así que manos a la obra.

*Para hacerle el llamado al Script nos situamos en el Escritorio ya que es ahi donde tenemos nuestro Crawler.py y luego ejecutamos el siguiente comando.

root@CyRuX:~/Desktop# python crawler.py -u http://www.tsc.gob.hn

luego le damos enter y nos scaneara todos los directorios y archivos urls que esten indexados quedando de la siguiente manera:
Luego solo es cuestion de ir mirando directorio por directorio y si el panel esta indexado lo tendremos asi que esto fue todo con el Crawler os dejo el link de la descarga.
Descarga:


[+] Metodo 3 Escaner de Directorios[+] 

- En este tercer método utilizaremos 2 programas muy bueno lo cuales son Dirbuster & WebSploits para empezar con un poco de Teoría y saber que son cada 1.

- DirBuster -
¿Que es Dirbuster?
-DirBuster es una aplicación Java multi hilo diseñada para obtener por fuerza bruta los nombres de directorios y archivos en servidores Web/de aplicación. A menudo ocurre que lo que ahora parece un servidor Web en una fase de instalación por omisión no lo es, y tiene paginas y aplicaciones ocultas. DirBuster trata de encontrar estos.

-Bueno como ya sabemos que puede hacer Dirbuster por nosotros empezaremos a utilizarlo para nuestro objetivo que es que nos encuentre el ControlPanel  así que empecemos.

*Le haremos un llamado desde nuestra terminal con el simple nombre como se ve en la imagen:
*Luego nos cargara el Dirbuster en forma gráfica y por consola que para mucho es mas fácil y como verán en la siguiente imagen.

[+] Una ves cargado nos enfocaremos donde dice "Target URL:" es ahí donde pondremos nuestra dirección de la pagina web que queremos encontrar el PANEL en este caso utilizare una prestada de una universidad de GUATEMALA la cual es:http://digi.usac.edu.gt/

*Luego nos enfocaremos en la opción que dice "Number of threads" y le daremos en CHECK donde dice "Go Faster" esto es para que nos escanee mas rápido si tienes una PC lenta no te lo recomiendo ya que se colgara.

*Una vez hecho lo anterior nos enfocaremos a buscar el diccionario que vamos a utilizar para que nos scanee los directorios si no tienes un diccionario NO te preocupes Dirbuster trae varios por defecto para buscarlos nos vamos a la Opcion que dice Browse, como nosotros los estamos haciendo desde KALI LINUX tenemos que saber la ruta donde esta instalado el Dirbuster y sus Diccionarios si no sabes donde se ubican abran la terminal y ejecutan el siguiente comando.
root@CyRuX:~# locate dirbuster
y le damos ENTER nos tirara la ruta donde están los diccionarios como veran en la siguiente imagen:
*Como miran eh cargado uno de muchos que tienen ustedes pueden escoger el que mas crean que sea mas eficaz. luego de eso le daremos al check "Use Blank Extensión" y donde dice "File Extensión" pondremos ",asp,aspx,html" sin las comillas esto es para que nos encuentren esas extensiones también. En la opción que dice "Dir to start with" la utilizaremos en el caso que la dicha web este en algun otra carpeta NO en la RAIZ como por Ejemplo: http://digi.usac.edu.gt/cifa/ espero se entienda XD una vez hecho todo lo anterior le daremos al botón STAR quedando la configuración asi:
*Una ves apretado el botón STAR el programa escaneara todo los directorios, ahora solo nos toca ubicarnos en la pestaña "Results - List View: Dirs:" y ahí miraremos todos los directorios que ha encontrado solo tendremos que tener que esperar como miraran en la siguiente imagen que nos encontró el dichoso login del panel de control.
*Y ahi esta nos encontro el dichoso panel el cual solo tendre que darle click derecho y nos tira la opcion de copiar la url quedando de esta manera: http://digi.usac.edu.gt/cifa/adminam/login.php y si ustedes observan el directorio no es muy común, osea que este login si estaba bien escondido por el creador de la pagina web, asi que si hubiéramos utilizado los Scripts anteriores NO hubiéramos tenido éxito alguno así es por esta razón que utilizamos Dirbuster para poder encontrar los paneles de control que están escondidos.! 
- WebSPloit -
[+] Llego el turno de WebSPloit una fabulosa herramienta que trae una variedad de modulos para hacer un buen Pentesting pero en esta ocacion les traigo la Versión Version : 1.5  y no la 2.0.5 que es la que viene por defecto en KALI LINUX trabajaremos con esta versión ya que esta trae un "Admin_finder" ya incorporado que la Versión mas actual 2.0.5  no la trae entonces nos enfocaremos en 2 módulos el antes mensionado (Admin_Finder) y el DirBrute  este ultimo trae un extenso diccionario muy bueno primero bajamos la version 1.5 desde un Mirror ya que en la pagina del Autor ya no esta esta dicha version asi que
aqui esta: Descarga:
*Una vez descargado hay que descomprimirlo nos situamos en el Escritorio y le damos al comando:
root@CyRuX:~/Desktop# unzip WebSploit.zip


(Deben de cambiarle el nombre al archivo por uno mas corto como el de este ejemplo.)
-Una ves ya descomprimido nos saldrá ya la carpeta WebSploit Toolkit V.1.5 esta carpeta recomiendo también cambiarle el nombre por uno mas corto y sin espacios.
-Luego nos dirigimos ya a ejecutar el archivo ".pl" en este caso es "websploit.py" que viene dentro de dicha carpeta lo haremos de la siguiente manera:
-Si lo situamos mas abajo, veremos las opciones que nos tira dicha herramienta:
-En este caso nos enfocaremos en en el [1] (WebSite Attack Vector Scanners,Crawlers For WebSite)
y le tecleamos "1" luego se nos aparecen "6" opciones la cuales nos enfocaremos en las primeras "2":
-Tecleamos la opción [2] ya que es nuestro "AdminFinder" ya tecleado  nos pedirá que introduzcamos la pagina web a scanear: en este entonces lo haré con una de l Gobierno de Argentina: http://www.sib.gov.ar/
y nos quedara así:
-Ahora a esperar que nos encuentro el dichoso panel. una vez encontrado el programa nos arrojara la ruta en color verde y es ahi donde ya sabremos que nos encontro algo. quedando de esta forma:

-Nos arrojo esta ruta y lo siguiente averiguar si en verda es quedando así:
http://www.sib.gov.ar/adm/login.php y listo ya tenemos el login del administrador :)

*Ahora nos toca con la opción "Dir Bruter" lo haremos de la misma manera solo que en este caso es obvio le daremos a la opción [1] y ahora escanearemos a una website del gobierno de MÉXICO
 http://tramites.scontraloriaqroo.gob.mx/



- Y listo nos va a scanear con un diccionario que tiene aproximadamente mas de 5,000 posibles directorios así que con este método tendremos que esperar un buen y largo rato XD pero les os aseguro que valdrá la pena. 
 -Vaya nos encontró 2 login como les digo es muy eficaz por su extenso diccionario
-Este es el método que mas resultados me ah dado y si miran nos arroja la dirección de 2 login. que la verda nadie creería que sea esa el login y lo único que falta es verificarlo.! 
http://tramites.scontraloriaqroo.gob.mx/dag/
http://tramites.scontraloriaqroo.gob.mx/sistema/login.php

- Esto ah sido todo por el momento con esta fabulosa herramienta advierto que esta es una versión antigua, ya que en la versión actual que es la 2.0.5 no trae el modulo del "Admin_Finder" pero si la del "Web/dir_scanner" asi que a scanear directorios  XD.
- Wfuzz -

[+] Nos toca el "Wfuzz" otra herramienta que trae una variedad de opciones para hacer un buen pentesting y también muy buena para haber una scaner de directorios
¿Que es Wfuzz?
Wfuzz es una herramienta destinada para la enumeración de archivos y directorios alojados en una aplicación Web.
Esta herramienta desarrollada por Edge-Security realiza ataques de fuerza bruta para la enumeración de directorios, servlets, scripts y archivos en el webserver.
Estos ataques son realizados mediante peticiones GET y POST que además de verificar la existencia de dichos recursos, posibilita la identificación de inyecciones del tipo SQL LDAP y XSS, entre otras.
- Como ya sabemos esta herramienta nos servirá de mucho ya que su fuerte es BRUTEFORCE y lo bueno es que ya viene integrada en nuestro KALI-LINUX la podemos encontrar en su top de herramientas:
-Oh si no lo llamaremos desde nuestra terminal y como ya sabemos abrimos una terminal y le hacemos el llamado:

-Una vez dentro de nuestra herramienta nos  vamos para abajo y vamos ir mirando las opciones que trae y nos pode unos ejemplos de como usarlo. y miramos en la antepenúltima opción donde dice Example:

son esos los comando que utilizaremos para hacer nuestro scanners de archivos empezar nuestro bruteforce
tenemos que buscar la ruta de nuestro archivo "wfuzz.py" el cual se encuentra en la siguiente ruta:
root@CyRuX:~# /usr/share/wfuzz/wfuzz.py a partir de aquí armaremos el comando para nuestro scanner quedando el comando así:
/usr/share/wfuzz/wfuzz.py -c -z file,/usr/share/wfuzz/wordlist/general/admin-panels.txt --hc 404 -o html http://www.educaplus.org//FUZZ 2> res.html

-Donde la ruta del "wordlist" esta en rojo y esa la podes cambiar a otro diccionario que esta en la misma ruta el cual es "big.txt" en este caso utilizare el que esta ya en el comando (admin-panels.txt) y donde esta en negrito pones la "webside" que vas a scanear en mi caso sera esta: "http://www.educaplus.org/" el comando quedaría de esta manera:
- Luego que ya tengamos nuestro comando ya realizado procedemos a darle "ENTER" y nos empezara a escanear diferentes posibles rutas como veremos ahora:

- Ya cuando haya encontrado el "control_panel" nos tiene que tirar algo como esto:

-Quedando con la siguiente ruta: "http://www.educaplus.org/admincp/login.php" si bien miran es una ruta totalmente diferente de lo común. así que es por eso insisto siempre hay que escanear con otros wordlist etc, y hasta aquí este método con estos fabulosos programas.

[+] Método 4 por Dorks: [+] 

[+] Asi como lo leen colegas tambien podemos encontrar el panel de control por medio de Dorks, ya se lo que diran que estoy como medio pendej? pero aun que no lo crean este método muy pocos los saben  en un 80% es efectivo así que empezaremos. 
¿Que son las Dorks.?
Podríamos definir Dorks como búsquedas avanzadas mediante el uso de operadores complejos que google b pone a nuestra disposición, mediante el uso de estas facilidades podemos ahorrarnos el trabajo de buscar vulnerabilidades y dejar que google nos muestra las que encontró y tiene indexadas.

- Así que empezaremos a armar nuestra Dorks no es la gran cosa pero creo que la simplicides y el ser creativo resultara muy eficaz a la hora de querer buscar nuestro querido y tan deseado "PANEL DE CONTROL" así que la armaremos en este caso utilizaremos un portal educativo de MÉXICO: 

*Sitio: www.itescam.edu.mx 
*Dork: *site:www.itescam.edu.mx *inurl:admin | login | sistema | administrador | acceso

- Como ven la dork es muy sencilla pero si miran hacemos un llamado a las siguientes posibles rutas que tiene dicha pagina en este caso lo metimos en un parametro "*Site:" y el llamado que son:
(admin,login,sistema,administrador,acceso) ustedes pueden agregarle mucho mas todas las que ustedes crean que se posible. y si tiramos esta dork ah google nos arroja con exito la ruta del dichoso panel. observen: 

- Como miran nos arrojo el panel de control y si miran bien la Ruta esta dentro de varias carpetas osea bien ocultada que con algunos scripts no se podrian sacar aqui la ruta:
"https://www.itescam.edu.mx/principal/cescolar/Syllabus/acceso/Login.php" y bien ya tendriamos el panel aqui os dejo otro ejemplo con un portal del gobierno de Honduras.
*Sitio: www.empleate.gob.hn
*Dork: site:www.empleate.gob.hn *allinurl:admin | login | sistema | administrador | acceso
- Si bien miran este panel lo encontre no por su ruta si no por su indexacion de la palabra "Acceso & Sistema" quedando con esta ruta:
"http://www.empleate.gob.hn/Security/SignIn.aspx
así como miran en la imagen aqui otro ejemplo:

*Sitio: www.itlinares.edu.mx
*Dork: *site:www.itlinares.edu.mx  intitle: | admin | sistema | login | webmaster | administrador

-Como ven esta es una de las formas de averiguar el admin panel que muchos no conocían  asi que se los comparto.
[+] Método 5 Programas: [+] 
-También esta el método de los programas como Havij | DW Admin and Login Finder DW Admin and Login Finder

Mi servidor local para Pentesting

Mi servidor local para Pentesting

Hola hermanos primeramente agradecer por visitarnos y leer nuestro querido Blog y bueno en esta ocasión vengo con un pequeño tutorial de como instalar un servidor local para hacer nuestras pruebas, cuando estamos haciendo un pentesting o cuando necesitamos usar un exploit en php o bien cuando queremos encontrar alguna vulnerabilidad en algún sistema de gestión de contenidos CMS necesitamos un servidor local, tener nuestro campo de pruebas es sumamente necesario a la hora de estar realizando un pentest.

Buenos vengo a enseñarles como tener nuestro propio servidor localmente, en esta ocasión les ensenare como montarlo y configurarlo con "XAMPP" en "Kali Linux" en unos cuantos pasos.

-Para empezar un poco de teoria.

¿Que es Xammp.
Segun Wikipedia XAMPP es un servidor independiente de plataforma, software libre, que consiste principalmente en la base de datos MySQL, el servidor web Apache y los intérpretes para lenguajes de script: PHP y Perl.

Instalando XAMPP en Kali Linux
1° Lo primero que haremos es ir a bajarlo desde su pagina oficial Url: https://www.apachefriends.org/es/download.html nos vamos un poco hacia abajo donde están las versiones basadas en Linux y elegimos a cuerdo la capacidad de nuestra PC, como la mía esta basada en 32bit yo elijo esa.
- Una vez ya descargado vamos a mirar que es un archivo con extensión .RUN este tipo de extensiones son ejecutables en Linux son como los archivos .EXE en Windows.
2° El siguiente paso sera darle permiso de ejecución  a nuestro archivo desde la terminal primero lo ubicamos donde esta y le damos los permisos requeridos con el siguiente comando:
root@CyRuX:~/Desktop/xampp# chmod +x xampp-linux-1.8.2-6-installer.run 
- Quedando de la siguiente manera:
 - Ya aqui le hemos dado los permisos que necesita al archivo para ser ejecutado, Si quieren verificar que nuestro archivo tenga los permisos que le hemos otorgado solo ingresan el comando "ls" dicho comando sirve para listar los archivos que estén en X directorio o carpeta. una vez ejecutado dicho comando tienen que ver nuestro archivo "xampp-linux-1.8.2-6-installer.run" de color amarillo eso indica que tiene todos los permisos que se necesita para ser ejecutado como lo vera acontinuacion.
3° Nuestro siguiente paso sera ya instalar nuestro archivo ejecutable y lo haremos con el siguiente comando.
root@CyRuX:~/Desktop/xampp# ./xampp-linux-1.8.2-6-installer.run
- Una ves ya ejecutado "XAMPP" nos va a tirar su instalador nada del otro mundo lo mismo como lo haríamos en Windows next,next
.
-Una ves finalizado su instalación le daremos finish
- Y nos va a mostrar otra ventada donde vamos a tener que ponerlo en nuestro idioma, y ah iniciar el "MYSQL & el FTP" para esto en la primera pestaña "Welcome" que esta por defauld nos ubicamos donde dice "Go to Application" se nos  va abrir una pestaña de nuestro explorador y ahí escogemos nuestro idioma.
-En en la siguiente pestaña "Manage Servers" es donde vamos a iniciar los servicios de "MYSQL & el FTP" nos situamos en los puntos ROJOS y al lado derecho le damos a "START" o nos vamos al boton de la superfie de abajo donde nos dice "Star all" para activar todos los servicios que están en rojo. 
-Una ves ya activado los servicios nos tiene que quedar en verde todo.
-Esto nos indica que ya nuestro servidor esta corriendo bien con sus servicios activos y que todo esta bien,

Protegiendo nuestro Servidor
4° Nuestro cuarto paso sera configurar nuestro servidor y ponerle la seguridad requerida que se necesita tomando en cuenta que si vamos a tener nuestro servidor solo para usarlo de pentesting no hay ningún problema tenerlo con la seguridad, pero hagamos cuenta  y caso que lo queremos para subir nuestros datos archivos personales pagina web etc, y lo queremos usar remotamente entonces tiene que ser obligatorio mantenerlo con la seguridad recomendada cierto? para eso abrimos nuestro navegador y escribimos "localhost" o "127.0.0.1"

-Una ves ya en el panel principal de nuestro "XAMPP" nos situamos en el "MENU" y entramos donde dice "Seguridad" una ves dentro si miramos en la descripción nos dice todo lo que esta inseguro.
- Para corregir estos problemas vamos a tener que ejecutar el siguiente comando,
root@CyRuX:~# /opt/lampp/xampp security
-Una ves lo ejecutemos nos tira la comprobación de seguridad rápido donde nos preguntara si queremos ponerle contraseña a las paginas de nuestro servidor y ponemos "yes"
-Nos pide que ingresemos la contraseña que queremos para cuando queramos ingresar a una pagina de nuestro servidor, ponemos nuestra contraseña y se nos volverá a pedir que ingresemos el password y lo hacemos y ya estará activa nuestro password. luego nos dirá que el usuario sera "xampp".

-Luego nos dira que "MySQL" es accesible a través de la red y nos dirá si queremos a pagarlo y le damos "yes"
 -Una ves dicho que si nos dirá que el MYSQL esta detenido y que todo esta ok.

Luego nos dice que el usuario de nuestro phpmyadmin que es "pma" no tiene ninguna contraseña establecida y que  si queremos ponerle uno le decimos que si osea "yes" ya establecida dicho password nos dira que ya el usuario "pma" tiene su pass correspondiente.
-Luego nos dirá que nuestro root en el MYSQL no tiene password y que si le queremos establecer alguna le decimos que si "yes"

-Ahora nos dirá que le pongamos también una contraseña al "FTP" y se la ponemos y listo ya tenemos nuestro servidor protegido con lo básico y nos tiene que tirar
-Aquí ya hemos terminado con la protección básica que nos pide "Xampp" que hagamos ahora cuando visitemos la pagina de phpmyadmin de nuestro server, nos pedirá usuario & contraseña y listo tendremos ya nuestro "XAMPP" con su seguridad básica, solo falta ir al directorio /opt/lampp/htdocs/ y borramos todos los archivos que están ahí por que no los necesitamos y ingresar nuestros archivos una ves realizado eso nos vamos al explorador y colocamos 127.0.0.1 o localhost y listo.
5°-Ahora lo que viene aprenderemos algunos comandos para poder controlar xampp desde la terminal.
-Comandos principales

(utilizamos "sudo" si no somos root)
sudo /opt/lampp/lampp start // arranca
sudo /opt/lampp/lampp stop // detiene
sudo /opt/lampp/lampp restart // reinicia
-Acceso al Panel.
XAMPP también cuenta con un panel de control podemos acceder al mismo ingresando desde una terminal:(si nos pide password ingresamos el que nos pidió cuando configuramos la seguridad del servidor)
sudo /opt/lampp/share/xampp-control-panel/xampp-control-panel
-Desde aquí vamos a poder detener los servicios Apache,MySql,ProFTPD
-Directorios de Xampp
/opt/lampp/bin // Los comandos home de xampp
/opt/lampp/htdocs // El directorio raíz de Apache, aquí van nuestros archivos
/opt/lampp/etc/httpd.conf // El archivo de configuración de Apache
/opt/lampp/etc/my.cnf // El archivo de configuración de MySQL
/opt/lampp/etc/php.ini // El archivo de configuración de PHP
/opt/lampp/etc/proftpd.conf // El archivo de configuración de ProFTPD
/opt/lampp/phpmyadmin/config.inc.php // El archivo de phpmyadmin
-Quitar XAMPP
Sea por el motivo que sea, si lo que quieres es eliminar XAMPP, no tienes más que detener el servidor, como se explica arriba y luego digitar en consola:
sudo rm -rf /opt/lampp