Básicamente la clave para grifear servidores es únicamente escanear puertos de servidores, rangos, subrangos, etc. Ahora lo que destaca es con que y cómo escaneamos lo anterior mencionado, para empezar , tenemos que obtener la dirección ip de un servidor de minecraft, ¿cómo?, puedes usar cualquiera de mis 2 bots de griefing (uno para discord y otro para telegram) que te darán además de la dirección ip del servidor información extra como, si el server es de mods, cuantas personas hay conectadas y cuantas puede haber, versión del sotfware (spigot,bungeecord,etc), entre otras cosas. Ambos bots los puedes encontrar en su apartado correspondiente de bots en esta misma web.
En mi caso yo uso scanners customs, además de diversos métodos para hacer escaneos másivos en un tiempo demasiado corto, con respecto al nmap u otros scanners. Ahora ¿Si encuentro puertos de algún servidor como accedo? En algunos casos es tan sencillo como activar el BungeeHack del skillclient o acceder mediante una LocalBungee al puerto, de manera que estaríamos por decirlo de alguna manera "bypasseando" la opción de BungeeCord = True , esto lo que hace es básicamente que solo se pueda acceder al puerto si accedes mediante la bungee , pero haciendo lo anterior mencionado estaríamos ignorando u bypasseando dicha opción. Hace varios años, casi cualquier servidor lo grifeabas así, pero con el tiempo hubo una necesidad de corregir dicho error por motivos de seguridad , ya que en muchas ocasiones tener un firewall no era siempre tan confiable ya que por un descuido, podían colarse en la modalidad y grifearla u darse permisos y liarla básicamente. Por lo que un developer creó el famoso plugin llamado "IPWhitelist", básicamente este plugin lo que hace es que nadie se pueda conectar al puerto si no accede mediante la ip de la bungee u ips que pongas en la whitelist, esto la verdad a jodido muchísimo, ya que lamentablemente no existe NINGÚN bypass para este plugin, y quien diga que existe, está mintiendo seguramente. Ya muchísimas personas incluyendo devs java, intentaron hacer exploits para poder bypassear dicho plugin pero ninguno funciono. ¿Que hacer si hay ipwhitelist en el port? Joderte, solamente eso XDDD.
Podría deciros muchos exploits para bypassear plugins entre otras cosas, pero sería mucho texto y no es el plan de aburriros tanto si es que habéis llegado a leer hasta aquí, así que os diré los 2 más conocidos y utilizados:
1) HolographicDisplays
Historia: Este exploit fue detectado por diversos griefers y algunos devs y configs, el bug del plugin consistía básicamente que podías además de crear hologramas molones y otras cosas, podías hacer un holograma con el contenido de cualquier archivo que este en la vps, ¿y a mi de q mrd me sirve eso, imagino que diréis algunos?, pués es que algunos plugins, debido a que se tiene que almacenar una gran cantidad de datos, o datos importantes que quieras que se puedan usar en otros servidores, requerías (y requieres actualmente) tener que hace una base de datos, donde ahí se aloje cosas como registros de usuarios, economía, etc. Y eso te obligaba a que en algún punto de la config , tuvieras que poner los datos de la base de datos (user,port,password,etc). Y al hacer un readtext de algún archivo donde este apuntado los datos de la BBDD, pués el hd te pone en el holograma los datos de la BBDD, con los cuales si esta abierto el port 3306 o 80 , puedes acceder a la BBDD. ¿Y cómo arreglo este error? Afortunadamente, el bug fue reportado por muchas personas y el propio creador del plugin a partir de la versión 2.3, arregló dicho error. (Cabe destacar que el máximo de lineas que puede darte un readtext es de 40, es decir, solo podrá imprimirte las primeras 40 líneas de cualquier archivo que este en la vps, por lo que si en la linea 41 esta la password de la BBDD, pués toca joderse XDD , lo digo por que a mí y a mucho otros nos paso esto).
2) Litebans
Este sencillo exploit consiste en conseguir la UUID, y dirección IP de todos los usuarios que tengan algún registro en la tabla de litebans (Al igual que todo, las versiones más actualizadas tienen este exploit fixed), y esto se consigue básicamente haciendo una petición SQL con el comando /litebans sqlexec, puedes acceder a otros datos del LiteBans, pero no son tan útiles, el comando más utilizado es /litebans sqlexec SELECT * FROM {history}.
Fue un dolor de huevos escribir todo esto, así que si puedes unirte al discord de LinkSquad como mínimo, se agradece xd: https://discord.gg/spain , pronto se irá actualizando la información y el contenido de esta web.
¿Te interesaría aprender mucho sobre el tema (Todos los métodos avanzados de griefing, scanners privados, guías privadas escritas por mí, etc)?
Te invito a que compres mis cursos y herramientas, más información no dudes en escribirme en cualquiera de mis redes sociales :))