Vistas de página en total

Mostrando entradas con la etiqueta Manuales y Tutoriales. Mostrar todas las entradas
Mostrando entradas con la etiqueta Manuales y Tutoriales. Mostrar todas las entradas

miércoles, 24 de febrero de 2016

Ofuscar una PHPShell (Indetectar Codigo fuente)


Ofuscar una PHPShell (Indetectar Codigo fuente)

(FUD a los Antivirus)
Para los que no saben que es una PHP Shell (En definición a "Defacement").
PHP Shell o Shell PHP es un programa o script desarrollado íntegramente en PHP. Su principal función es la posibilidad de ejecutar los famosos shell-commands en el servidor donde se encuentre.
Algunos tienen bastas funciones, como la de explorar los directorios en el servidor en que se encuentre, crear archivos y eliminar, crear directorios y eliminar, editar archivos en texto plano, establecer una conexión MySQLPostgreSQL u Oracle, establecer una conexión con NetCat, cambiar permisos a los elementos del servidor, etc.
(Fuente | Wikipedia)
Teniendo en cuenta que ya cualquier PHPShell es detectada por los antivirus, sin embargo, los servidores escanean este tipo de Scripts en sus sitios web, y muy difícil que el atacante pueda ejecutar la PHP Shell.
La Shell C99 es detectada por todos los antivirus, sin embargo, existe la base64 c99 que es la misma versión unicamente ofuscada en Base 64 y es FUD (Indetectable).

Tomare un ejemplo de la Shell 7 Storm la versión sin modificar y ahora la subiré a NovirusThanks para ver cuantos antivirus lo detectan..
Al parecer es detectado por unos cuantos antivirus:

File Info
Report date: 2011-07-27 20:22:08 (GMT 1)
File name: storm7shell-php
File size: 546324 bytes
MD5 Hash: da6048d0dbe0c97dbf6984a87056b7e9
SHA1 Hash: fa3975a0ff016599b844f396a01ddcfbe53304e9
Detection rate: 4 on 5 (80% )
Status: INFECTED

Detections

AVG - Citem_c.IBT
Avira AntiVir - PHP/C99Shell.546575
ClamAV - Trojan.PHP.C99Shell
Emsisoft - Backdoor.PHP.C99Shell.y!IK
TrendMicro -

Scan report generated by
NoVirusThanks.org
¿Como hacemos indetectable a esos antivirus?
1) Para ofuscar el código nos vamos a la pagina de Code eclipse y pegamos el código de la PHP SHELL.
2) Una vez puesto el código de fuente de la Shell damos clic en Next >
3) Nos aparecerá unas opciones, sin tocar nada damos clic Encode > 

Code Eclipse - Encode tool ofuscation
4) Dentro de algunos segundos o minutos nos aparecerá el código ofuscado. (El tiempo del proceso depende el peso del código) 

Código ofuscado
Ahora lo subimos nuevamente a novirusthanks para comprobar su indetectabilidad.
File Info
Report date: 2011-07-27 20:49:33 (GMT 1)
File name: storm7shell-ofuscation-php
File size: 1427333 bytes
MD5 Hash: bd5fd88671bc18fc1dc7a1544a59e22b
SHA1 Hash: 75b9225dd1429d201e7b029a071842cfe635686d
Detection rate: 0 on 5 (0%)
Status: CLEAN

Detections

AVG - 
Avira AntiVir - 
ClamAV - 
Emsisoft - 
TrendMicro - 

Scan report generated by
NoVirusThanks.org

Habilitar VPN en Kali Linux




Muy buenas lectores. en esta ocación les enseñare como  habilitar (conexiones VPN) para configurar la VPN (SecurityKiss) en kali linux.

Para los que no saben para que sirven las VPN aquí os pongo mas info sobre las VPN.
Sin mas que decir empezaremos nuestro tutorial.





1- como miramos en la primera imagen, Kali linux no trae habilitado la VPN
para esto tenemos que ejecutar los siguientes comandos en nuestra terminal.

[+]Comando-1
apt-get install network-manager-openvpn-gnome

nos pedira que Se utilizarán 1.233 kB de espacio de disco
y nos da 2 opciones la cuales son: Si/no y le decimos que (Si)
una ves se nos haya descargado los paquetes nos tiene que salir algo así:

luego ejecutamos el siguiente comando.


[+]Comando-2
apt-get install network-manager-pptp


igual que el anterior nos dirá que se utilizarán 251 kB de espacio de disco adicional.
y le diremos que Si. 
si todo marcho bien en la descarga y en la instalación nos tiene que salir algo así.

y seguimos en la ejecución del 3er comando.


[+]Comando-3
apt-get install network-manager-pptp-gnome

ya en este comando no los pedirá permiso, si todo salio bien tendría que salir algo así

y seguimos ejecutando el 4to comando.


[+]Comando-4
apt-get install network-manager-vpnc

si todo marcho bien así tendría que estar.

seguimos con el 5to comando.


[+]Comando-5
apt-get install network-manager-vpnc-gnome

lo mismo que los demas esperamos que se descarguen los paquetes.

[+]Comando-6
/etc/init.d/network-manager restart
lo que hara este comando sera reiniciar nuestra conexion
y todo tendría que quedar así:
2-Una vez terminado la ejecucion de los comandos ya todo tiene que estar trabajando bien
y volvemos a ver si se nos habilito las (conexiones VPN) para poder configurar la nuestra.
y tiene que estar así, como en la siguiente Imagen.
Ya la Opción de AÑADIR debería de estar habilitado le damos ahí y nos saldrá la ventada
de elegir un tipo de conexión VPN y lo dejamos en PPTP tal y cual esta en la imagen.
y le damos en CREAR y nos saldrá la ventada donde tendremos que poner los datos de la VPN.
en el siguiente tutorial les ensenare como ingresar los datos que nos dara la VPN SecurityKiss.!

(Tutorial) Configurando VPN (SecurityKiss) en Kali-Linux con conexión PPTP

(Tutorial) Configurando VPN (SecurityKiss) en Kali-Linux con conexión PPTP


Lo prometido es deuda como dice el famoso dicho, así que en esta entrada del Blog les ensenaremos como configurar la VPN (SecurityKISS) en nuestro Kali-Linux.Hemos publicado como Habilitar (Conexiones VPN) ya que por defecto Kali-Linux lo trae desabilitado. así que empezamos con el dicho tutorial, aclaro que esto es algo básico pero creo que para los usuarios nuevos que vienen empezando a utilizar esta DISTRO de linux como es Kali. Creo que les vendrá muy bien, con esto aclaro que para utilizar la VPN es para pasar como anónimo en la Internet, es  nuestra protección algunos la utilizan para  pasar desapercibidos en la NET. y otros la utilizamos cuando estamos AUDITANDO ALGÚN SERVIDOR WEB. así que manos a la obra empezamos.

1- Lo primero que tenemos que hacer es ir a la pagina oficial de (SecurityKiss) la cual es:

2- Una vez dentro nos dirigimos, en la parte superior derecha de la pagina donde dice Área de Cliente 
se nos desplegara un login donde nos pedirá  Email address or client ID  & el Password pero como no estamos registrados lo tendremos que hacer. mas abajo en esa misma ventana tenemos la opción del registro y le damos a Create Free Account . luego nos pedirá que introduzcamos un email ponemos nuestro email y le damos al botón Create Account automáticamente nos dirá que mandaron los datos de la cuenta al email
por lo general llega a bandeja de SPAM. tenemos que entrar a nuestro email y ahí estarán los datos que vamos a necesitar luego que tenemos ya los datos del login, tenemos entrar al panel de usuario https://www.securitykiss.com/panel/ .

3- Una vez dentro de nuestro panel nos dirigimos a la pestaña que dice SERVER dentro nos situamos en PPTP y nos saldrá todas las IP que están disponibles totalmente GRATIS que mas adelante escogeremos 1. 
4- El siguiente paso nos dirigimos a nuestra conexiones VPN y le damos en configurar VPN luego en AÑADIR luego se nos despliega una ventana donde nos indica que elijamos el tipo de conexión y ahí lo dejamos en Protocolos PPTP y le damos crear.
5- Nos saldrá ya la ventana donde introduciremos los datos y la IP de la VPN.

*En la primera Opción nos pide que le pongamos un nombre a la red que vamos a crear en este caso yo         le puse VPN-CyRuX.

*En la segunda opción es donde tenemos que ingresar la IP que nosotros escogimos en SecurityKiss en mi caso elegí una de FRANCIA (37.59.65.55) ustedes escojan las que mas les parezca, si por alguna razón cuando configuremos todo les tira conexión fallida solo tienen que elegir otra IP

*En la siguiente opción es donde introduciremos nuestro ID y pass de la cuenta que generamos en SecurityKiss son los mismo datos que se enviaron a nuestro correo, luego nos desplazamos en la parte inferior lado derecho donde dice AVANZADO damos clic a dicha opción y ahí tendremos que marcar la casilla que dice (Usar Cifrado Punto a Punto (MPPE) le damos a aceptar y a guardar,tendría que quedar asi:
*Una ves realizado todos los pasos, tenemos que regresar a conexiones VPN y ya nos tendría que salir la red que acabamos de crear la escogemos y si todo salio bien veras que la conexión tiene un candado dorado y es aquí donde ya estaremos navegando atraves de la VPN. recuerden que si les sale conexión fallida solo tienen que escoger otra IP. 
6- Bueno ya cuando nos sale el cuadro que ya estamos bajo la VPN ya podéis navegar tranquilamente por la red, y estaremos en el anonimato también quisiera aclarar que es mejor utilizar VPN de pago, pero las que son Gratis nos sacan de apuro para los que no tenemos $ para comprar 1 a un que no son muy caras pero un lema que siempre tengo es que yo no compro nada por Internet ya que se pueden conseguir gratis.

Anonimizando nuestros pasos en Internet con (JanusVM)

Anonimizando nuestros pasos en Internet con (JanusVM)

Existen diversas situaciones en las que se hace necesario anonimizar la navegación. En muchos casos, cuando se está llevando a cabo una investigación es deseable no conectarse a determinados servidores exponiendo la verdadera dirección IP. Una alternativa muy útil para el análisis de malware en estas situaciones es la utilización de JanusVM, una herramienta que trataremos en este post.
JanusVM es una máquina virtual que corre Linux e incorpora una serie de herramientas como openVPNSquidPrivoxy y Tor. Luego, mediante la conexión por VPN a esta máquina virtual, se garantiza la privacidad para todas las aplicaciones basadas en TCP. Así, las solicitudes http o https son filtradas por Squid y Privoxy, eliminando contenidos indeseados como publicidad o pop-ups, y removiendo datos que delaten la identidad del usuario. Además, todo el tráfico es redirigido a través de la red de Tor, incluyendo las solicitudes de resolución de nombres de dominio o DNS, con lo cual se garantiza un alto nivel de anonimidad. Sin embargo, no hay que perder de vista que las comunicaciones que utilizan otros protocolos como UDP o ICMP no serán filtradas y podrán exponer la identidad del usuario.

Para comenzar a utilizar JanusVM se debe descargar la máquina virtual, junto con todos sus archivos de configuración, desde el sitio oficial. La descarga consiste en un archivo comprimido y pesa solamente 21 MB. También es necesario contar con alguna aplicación que permita gestionar y utilizar máquinas virtuales; en este post se ha utilizado un producto de VMware con tales fines. Luego de haber descomprimido los archivos y ejecutado la máquina virtual, se verá un menú como el de la siguiente imagen:
A continuación deberá configurarse una cuenta para la conexión a la VPN, mediante la opción “VPN User Management”. En este caso, se ha creado un usuario llamado mister, como se observa en la imagen:
No es necesario configurar nada más en la máquina virtual de JanusVM. Pero sí debe configurarse la computadora que se conectará a la VPN. Dado que en la mayoría de los casos cuando se quiere realizar análisis de malware e investigaciones de dominios maliciosos se utilizan máquinas virtuales a los efectos de mantener las pruebas en un entorno controlado, eso se hará en esta oportunidad. Por lo tanto, la primera tarea a realizar consiste en cambiar la configuración del dispositivo virtual de red, de tal modo de utilizar NAT, o traducción de dirección de red. De esta forma, la máquina virtual tendrá su propia dirección dentro de una red privada junto con la máquina host. Así, las peticiones serán enviadas al host, quien traducirá estas direcciones a su propia dirección del adaptador físico de red.
Por último, es necesario correr en la máquina virtual el archivo de comandos que se resaltó en la primera imagen de este post, que realizará la configuración de la VPN con la máquina virtual de JanusVM. Esto se observa en la siguiente imagen:
Este proceso crea automáticamente un ícono en el escritorio, mediante el cual puede conectarse a la VPN, ingresando los datos de usuario y contraseña definidos previamente:
A partir de este momento, la máquina virtual de análisis está conectada a la VPN de JanusVM, y todas las solicitudes TCP pasarán por allí y serán filtradas. Esto puede comprobarse consultando la dirección IP en el navegador. Se observará que cada cierto tiempo la dirección cambia a diversos países:
De este modo, todas las comunicaciones TCP que partan de la máquina virtual de análisis contendrán un alto grado de anonimidad. La configuración es sencilla y las ventajas de su utilización numerosas, aunque debe tenerse en cuenta que la máquina virtual de JanusVM debe estar corriendo en todo momento

Buscando el Panel de Control

Buscando el Panel de Control

Muy buenas lectores ya hace mucho tiempo que no publico en el blog pero aquí ando de nuevo en este pequeño tutorial les demostrare las formas de como encontrar el panel del administrador de algunas webs, ya que pega cólera tener user & pass del admin de X web y no encontrar el dichoso PANEL de Control, también quiero aclarar que algunas no tienen paneles de administración ya que son editadas vía FTP. subiendo los archivos ya editados en esta ocacion les ensenare algunos métodos que son los que utilizo los cuales son:

*Por medio de Scritps en perl & python llamados (Admin Finder)
*Por Crawler 
*Escaners de directorios: Dirbuster,WebSploits,Wfuzz
*Metodo por  Dorks:
* Programas. como Havij, DW Admin and Login Finder v1.1, Admin Path Finder

- También quiero aclarar que ahora la mayoría de website utilizan CMS y estas plataformas ya traen una ruta por defecto del administrador o el control panel y es bueno siempre saber identificar estos CMS como son: joomla,wordpress,drupal,etc por que si sabes identificar estos te ahorraras mucho tiempo ya que googleando un poco sabrás que ruta tienen estos CMS.

[+] Metodo 1 Scritps AdminFinder: [+]

Usaremos varios scripts muy bueno que eh conseguido en diferentes foros, bueno se preguntaran que es un AdminFinder.? Bueno se los resumiré con mis propias palabras "AdminFinder" es un Script hecho en Perl o python donde se utiliza un pequeño diccionario de todas las posibles rutas del panel de control que pueda tener una determinada pagina web como por ejemplo: /admin.php | /admin/login.php etc, así es que trabajan estos Script espero haya quedado claro XD también quiero dar  créditos total a los creadores de dichos Scripts bueno a lo que venimos. empezaremos con 1 muy bueno hecho en Perl.

(Admin CP Finder by Security0 )

-Para hacer funcionar el dicho Script solo nos ubicamos en el escritorio y luego llamarlo desde la terminal así como se mira en la siguiente imagen.
Nota: (Si te dice que dicho archivo no tiene permiso no te preocupes as lo siguiente: selecciona el archivo le das clic derecho propiedades le das a la pestaña permisos y se van donde dice ejecución y le dan un check guardas y listo ya tendrá los permisos.)

como ven una vez lo llamamos al script nos pide que ingresemos la url de la web que quieres  averiguar el panel de control en este caso eh puesto: http://ciid.politicas.unam.mx/adjuntias/ si bien miran en este Script se pueden poner rutas (/path) que en otros no se puede hacer. bueno una ves ingresamos la url le damos enter y nos pedirá en que lenguaje quiere que busquemos en panel, como ven a continuación:

si la web esta hecha en PHP le damos al "1" y si esta en ASP le damos al "2" y así sucesivamente en este caso le dare en la opción "1" luego le daremos ENTER y el empezara a buscar las posibles rutas que posiblemente este el PANEL  cuando ya tenga ubicada la ruta del panel de control nos tiene que tirar algo como esto:
Si miran bien la imagen van a ver que nos ah tirado que encontró la ruta del PANEL nos dice FOUND y se mira separado de los demás es aquí donde ya sabemos que encontró la ruta. quedando Así:
http://ciid.politicas.unam.mx/adjuntias/admin2/index.php y esto es todo fácil NO.?

(TOF admin Finder)

Ahora le toca el turno al Script en PYTHON el (TOF admin Finder) que se utiliza prácticamente igual como en el siguiente Ejemplo:
- en esta ocacion tomare prestara una pagina Web del gobierno de argentina para hacer el ejemplo en este caso seria http://produccion.chaco.gov.ar/ quedando de esta forma:
- igual que el anterior nos dira en que lenguaje buscaremos el panel en este caso el mismo procedimiento seria el numero "1" que es PHP. y le daremos ENTER luego nos va ir buscando la ruta y una vez encontrado nos tirara esto:
nos dirá que ya encontró una ruta y si queremos scanear mas que le demos enter para seguir,
pero en nuestro caso lo dejamos hasta ahí ya que tenemos el objetivo.
http://produccion.chaco.gov.ar/control/login.php y listo ya tenemos el Panel.!

Aqui les dejare las descargar de los Scripts les dejare otros que vienen siendo los mismos pero con diferentes rutas casi la mayoría de scripts tienen los mismos pero siempre hay 1 que trae mas y es mejor probar con todos aqui les dejare 3 mas.!

Scripts:
*BD BLACK HAT[BACK BURN] Admin Page Scanner(PERL)
*Admin_Panel_finder_v2.1.4.(perl)
*Admin CP Finder (PERL)
*Admin_finder_Darkode(PYTHON)
*AdminFinderTOF (PYTHON)
Descarga:
[+] Metodo 2 Crawler: [+] 
*Ahora le toca el turno al CRAWLER un Script muy potente que nos ayudara también a poder encontrar ese panel que tanto nos cuesta ya una vez que le hemos conseguido el Username y el Password a X pagina, y que en ocasiones solo nos quedamos con esos datos ya que no encontramos el dichoso login. XD

¿Que es un Crawler.?

Es un agente del tipo bot que recorre recursivamente el World Wide Web bajo algún orden predeterminado, y que recopila información acerca de los documentos que encuentra y su estructura de vínculos.
El índice de páginas generado por los Crawlers es utilizado como parte central de cualquier sistema de
acceso a la información en el WWW (como motores de búsqueda).
*En este caso utilizaremos uno muy bueno que se llama:
Web Security Tool Crawler:La tarea principal de esta herramienta es la búsqueda y una lista de todos los enlaces (páginas y archivos) en un sitio web.

-Así que lo pondremos a prueba este viene siendo lo mismo como los script anteriores pero este no utiliza diccionarios trabaja por medio de INDEXACIONES de las paginas y como la mayoría de webs el panel de control lo tienen indexado con esta herramienta nos facilitara la tarea. así que manos a la obra.

*Para hacerle el llamado al Script nos situamos en el Escritorio ya que es ahi donde tenemos nuestro Crawler.py y luego ejecutamos el siguiente comando.

root@CyRuX:~/Desktop# python crawler.py -u http://www.tsc.gob.hn

luego le damos enter y nos scaneara todos los directorios y archivos urls que esten indexados quedando de la siguiente manera:
Luego solo es cuestion de ir mirando directorio por directorio y si el panel esta indexado lo tendremos asi que esto fue todo con el Crawler os dejo el link de la descarga.
Descarga:


[+] Metodo 3 Escaner de Directorios[+] 

- En este tercer método utilizaremos 2 programas muy bueno lo cuales son Dirbuster & WebSploits para empezar con un poco de Teoría y saber que son cada 1.

- DirBuster -
¿Que es Dirbuster?
-DirBuster es una aplicación Java multi hilo diseñada para obtener por fuerza bruta los nombres de directorios y archivos en servidores Web/de aplicación. A menudo ocurre que lo que ahora parece un servidor Web en una fase de instalación por omisión no lo es, y tiene paginas y aplicaciones ocultas. DirBuster trata de encontrar estos.

-Bueno como ya sabemos que puede hacer Dirbuster por nosotros empezaremos a utilizarlo para nuestro objetivo que es que nos encuentre el ControlPanel  así que empecemos.

*Le haremos un llamado desde nuestra terminal con el simple nombre como se ve en la imagen:
*Luego nos cargara el Dirbuster en forma gráfica y por consola que para mucho es mas fácil y como verán en la siguiente imagen.

[+] Una ves cargado nos enfocaremos donde dice "Target URL:" es ahí donde pondremos nuestra dirección de la pagina web que queremos encontrar el PANEL en este caso utilizare una prestada de una universidad de GUATEMALA la cual es:http://digi.usac.edu.gt/

*Luego nos enfocaremos en la opción que dice "Number of threads" y le daremos en CHECK donde dice "Go Faster" esto es para que nos escanee mas rápido si tienes una PC lenta no te lo recomiendo ya que se colgara.

*Una vez hecho lo anterior nos enfocaremos a buscar el diccionario que vamos a utilizar para que nos scanee los directorios si no tienes un diccionario NO te preocupes Dirbuster trae varios por defecto para buscarlos nos vamos a la Opcion que dice Browse, como nosotros los estamos haciendo desde KALI LINUX tenemos que saber la ruta donde esta instalado el Dirbuster y sus Diccionarios si no sabes donde se ubican abran la terminal y ejecutan el siguiente comando.
root@CyRuX:~# locate dirbuster
y le damos ENTER nos tirara la ruta donde están los diccionarios como veran en la siguiente imagen:
*Como miran eh cargado uno de muchos que tienen ustedes pueden escoger el que mas crean que sea mas eficaz. luego de eso le daremos al check "Use Blank Extensión" y donde dice "File Extensión" pondremos ",asp,aspx,html" sin las comillas esto es para que nos encuentren esas extensiones también. En la opción que dice "Dir to start with" la utilizaremos en el caso que la dicha web este en algun otra carpeta NO en la RAIZ como por Ejemplo: http://digi.usac.edu.gt/cifa/ espero se entienda XD una vez hecho todo lo anterior le daremos al botón STAR quedando la configuración asi:
*Una ves apretado el botón STAR el programa escaneara todo los directorios, ahora solo nos toca ubicarnos en la pestaña "Results - List View: Dirs:" y ahí miraremos todos los directorios que ha encontrado solo tendremos que tener que esperar como miraran en la siguiente imagen que nos encontró el dichoso login del panel de control.
*Y ahi esta nos encontro el dichoso panel el cual solo tendre que darle click derecho y nos tira la opcion de copiar la url quedando de esta manera: http://digi.usac.edu.gt/cifa/adminam/login.php y si ustedes observan el directorio no es muy común, osea que este login si estaba bien escondido por el creador de la pagina web, asi que si hubiéramos utilizado los Scripts anteriores NO hubiéramos tenido éxito alguno así es por esta razón que utilizamos Dirbuster para poder encontrar los paneles de control que están escondidos.! 
- WebSPloit -
[+] Llego el turno de WebSPloit una fabulosa herramienta que trae una variedad de modulos para hacer un buen Pentesting pero en esta ocacion les traigo la Versión Version : 1.5  y no la 2.0.5 que es la que viene por defecto en KALI LINUX trabajaremos con esta versión ya que esta trae un "Admin_finder" ya incorporado que la Versión mas actual 2.0.5  no la trae entonces nos enfocaremos en 2 módulos el antes mensionado (Admin_Finder) y el DirBrute  este ultimo trae un extenso diccionario muy bueno primero bajamos la version 1.5 desde un Mirror ya que en la pagina del Autor ya no esta esta dicha version asi que
aqui esta: Descarga:
*Una vez descargado hay que descomprimirlo nos situamos en el Escritorio y le damos al comando:
root@CyRuX:~/Desktop# unzip WebSploit.zip


(Deben de cambiarle el nombre al archivo por uno mas corto como el de este ejemplo.)
-Una ves ya descomprimido nos saldrá ya la carpeta WebSploit Toolkit V.1.5 esta carpeta recomiendo también cambiarle el nombre por uno mas corto y sin espacios.
-Luego nos dirigimos ya a ejecutar el archivo ".pl" en este caso es "websploit.py" que viene dentro de dicha carpeta lo haremos de la siguiente manera:
-Si lo situamos mas abajo, veremos las opciones que nos tira dicha herramienta:
-En este caso nos enfocaremos en en el [1] (WebSite Attack Vector Scanners,Crawlers For WebSite)
y le tecleamos "1" luego se nos aparecen "6" opciones la cuales nos enfocaremos en las primeras "2":
-Tecleamos la opción [2] ya que es nuestro "AdminFinder" ya tecleado  nos pedirá que introduzcamos la pagina web a scanear: en este entonces lo haré con una de l Gobierno de Argentina: http://www.sib.gov.ar/
y nos quedara así:
-Ahora a esperar que nos encuentro el dichoso panel. una vez encontrado el programa nos arrojara la ruta en color verde y es ahi donde ya sabremos que nos encontro algo. quedando de esta forma:

-Nos arrojo esta ruta y lo siguiente averiguar si en verda es quedando así:
http://www.sib.gov.ar/adm/login.php y listo ya tenemos el login del administrador :)

*Ahora nos toca con la opción "Dir Bruter" lo haremos de la misma manera solo que en este caso es obvio le daremos a la opción [1] y ahora escanearemos a una website del gobierno de MÉXICO
 http://tramites.scontraloriaqroo.gob.mx/



- Y listo nos va a scanear con un diccionario que tiene aproximadamente mas de 5,000 posibles directorios así que con este método tendremos que esperar un buen y largo rato XD pero les os aseguro que valdrá la pena. 
 -Vaya nos encontró 2 login como les digo es muy eficaz por su extenso diccionario
-Este es el método que mas resultados me ah dado y si miran nos arroja la dirección de 2 login. que la verda nadie creería que sea esa el login y lo único que falta es verificarlo.! 
http://tramites.scontraloriaqroo.gob.mx/dag/
http://tramites.scontraloriaqroo.gob.mx/sistema/login.php

- Esto ah sido todo por el momento con esta fabulosa herramienta advierto que esta es una versión antigua, ya que en la versión actual que es la 2.0.5 no trae el modulo del "Admin_Finder" pero si la del "Web/dir_scanner" asi que a scanear directorios  XD.
- Wfuzz -

[+] Nos toca el "Wfuzz" otra herramienta que trae una variedad de opciones para hacer un buen pentesting y también muy buena para haber una scaner de directorios
¿Que es Wfuzz?
Wfuzz es una herramienta destinada para la enumeración de archivos y directorios alojados en una aplicación Web.
Esta herramienta desarrollada por Edge-Security realiza ataques de fuerza bruta para la enumeración de directorios, servlets, scripts y archivos en el webserver.
Estos ataques son realizados mediante peticiones GET y POST que además de verificar la existencia de dichos recursos, posibilita la identificación de inyecciones del tipo SQL LDAP y XSS, entre otras.
- Como ya sabemos esta herramienta nos servirá de mucho ya que su fuerte es BRUTEFORCE y lo bueno es que ya viene integrada en nuestro KALI-LINUX la podemos encontrar en su top de herramientas:
-Oh si no lo llamaremos desde nuestra terminal y como ya sabemos abrimos una terminal y le hacemos el llamado:

-Una vez dentro de nuestra herramienta nos  vamos para abajo y vamos ir mirando las opciones que trae y nos pode unos ejemplos de como usarlo. y miramos en la antepenúltima opción donde dice Example:

son esos los comando que utilizaremos para hacer nuestro scanners de archivos empezar nuestro bruteforce
tenemos que buscar la ruta de nuestro archivo "wfuzz.py" el cual se encuentra en la siguiente ruta:
root@CyRuX:~# /usr/share/wfuzz/wfuzz.py a partir de aquí armaremos el comando para nuestro scanner quedando el comando así:
/usr/share/wfuzz/wfuzz.py -c -z file,/usr/share/wfuzz/wordlist/general/admin-panels.txt --hc 404 -o html http://www.educaplus.org//FUZZ 2> res.html

-Donde la ruta del "wordlist" esta en rojo y esa la podes cambiar a otro diccionario que esta en la misma ruta el cual es "big.txt" en este caso utilizare el que esta ya en el comando (admin-panels.txt) y donde esta en negrito pones la "webside" que vas a scanear en mi caso sera esta: "http://www.educaplus.org/" el comando quedaría de esta manera:
- Luego que ya tengamos nuestro comando ya realizado procedemos a darle "ENTER" y nos empezara a escanear diferentes posibles rutas como veremos ahora:

- Ya cuando haya encontrado el "control_panel" nos tiene que tirar algo como esto:

-Quedando con la siguiente ruta: "http://www.educaplus.org/admincp/login.php" si bien miran es una ruta totalmente diferente de lo común. así que es por eso insisto siempre hay que escanear con otros wordlist etc, y hasta aquí este método con estos fabulosos programas.

[+] Método 4 por Dorks: [+] 

[+] Asi como lo leen colegas tambien podemos encontrar el panel de control por medio de Dorks, ya se lo que diran que estoy como medio pendej? pero aun que no lo crean este método muy pocos los saben  en un 80% es efectivo así que empezaremos. 
¿Que son las Dorks.?
Podríamos definir Dorks como búsquedas avanzadas mediante el uso de operadores complejos que google b pone a nuestra disposición, mediante el uso de estas facilidades podemos ahorrarnos el trabajo de buscar vulnerabilidades y dejar que google nos muestra las que encontró y tiene indexadas.

- Así que empezaremos a armar nuestra Dorks no es la gran cosa pero creo que la simplicides y el ser creativo resultara muy eficaz a la hora de querer buscar nuestro querido y tan deseado "PANEL DE CONTROL" así que la armaremos en este caso utilizaremos un portal educativo de MÉXICO: 

*Sitio: www.itescam.edu.mx 
*Dork: *site:www.itescam.edu.mx *inurl:admin | login | sistema | administrador | acceso

- Como ven la dork es muy sencilla pero si miran hacemos un llamado a las siguientes posibles rutas que tiene dicha pagina en este caso lo metimos en un parametro "*Site:" y el llamado que son:
(admin,login,sistema,administrador,acceso) ustedes pueden agregarle mucho mas todas las que ustedes crean que se posible. y si tiramos esta dork ah google nos arroja con exito la ruta del dichoso panel. observen: 

- Como miran nos arrojo el panel de control y si miran bien la Ruta esta dentro de varias carpetas osea bien ocultada que con algunos scripts no se podrian sacar aqui la ruta:
"https://www.itescam.edu.mx/principal/cescolar/Syllabus/acceso/Login.php" y bien ya tendriamos el panel aqui os dejo otro ejemplo con un portal del gobierno de Honduras.
*Sitio: www.empleate.gob.hn
*Dork: site:www.empleate.gob.hn *allinurl:admin | login | sistema | administrador | acceso
- Si bien miran este panel lo encontre no por su ruta si no por su indexacion de la palabra "Acceso & Sistema" quedando con esta ruta:
"http://www.empleate.gob.hn/Security/SignIn.aspx
así como miran en la imagen aqui otro ejemplo:

*Sitio: www.itlinares.edu.mx
*Dork: *site:www.itlinares.edu.mx  intitle: | admin | sistema | login | webmaster | administrador

-Como ven esta es una de las formas de averiguar el admin panel que muchos no conocían  asi que se los comparto.
[+] Método 5 Programas: [+] 
-También esta el método de los programas como Havij | DW Admin and Login Finder DW Admin and Login Finder